Jump to content

Search the Community

Showing results for tags 'guida'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XtremeHardware
    • Concorsi
    • Notizie dal Web
    • Recensioni e Articoli
  • Annunci del forum
    • Annunci dallo staff
    • Presentazione nuovi utenti
  • Hardware
    • CPU & Overclock
    • GPU & Overclock
    • Schede Madri & RAM
    • Alimentatori
    • Reti e Modem
    • Case
    • Retrocomputing
  • Periferiche Hardware
    • Audio e HiFi
    • Gaming e non solo
    • Monitor
    • Periferiche di memorizzazione
    • Periferiche varie
  • SOS veloce
    • Problemi Software o Driver
    • Problemi Hardware
    • Consigli per gli acquisti
  • Xtreme Overclock
    • XtremeHardware-OC-Team
    • Xtreme Overclocking Help
  • Small Form Factor (SFF Mini-itx, HTPC, NAS, Nettop)
    • SFF: Guide, Consigli e Configurazioni
    • SFF: CPU, Mainborad, VGA, Accessori
    • SFF: Chassis, PSU, Cooler, Nettop
  • Cooling
    • Air Cooling
    • Water Cooling
    • Extreme cooling...
  • Modding e galleria
    • Modding
    • Bitspower - Supporto Ufficiale
    • Galleria PC Utenti
  • Mondo Mobile
    • Navigatori Satellitari
    • Notebook
    • Tablet
    • Smartphones
    • Lettori mp3/mp4 e Navigatori Satellitari
  • Elettronica e Programmazione
    • Programmazione
    • Elettronica e sistemi embedded
    • Nuove tecnologie
    • Bitcoin e altre criptovalute
  • Software
    • Software per Windows
    • Linux & MAC
  • Multimedia
    • Fotografia, Fotoritocco e grafica
    • Video, Videocamere e Video-editing
    • TV e lettori multimediali
  • Giochi & Console
    • PC Games
    • Console
  • Mercatino
    • Vendita Hardware
    • Vendita Cooling
    • Vendita Varie
    • Acquisto Hardware
    • Acquisto Cooling
    • Acquisto Varie
  • 4 chiacchiere...
    • Piazzetta
    • Musica, cinema e sport

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Scheda Madre


Processore


Ram


Scheda Video


Case


Notebook


Occupazione


Interessi


Città


Biografia


Homepage


Icq


Aim


Yahoo


Msn


Skype


Facebook username

  1. ATTENZIONE: al momento con questo procedura la chiavetta internet è riconosciuta solo dal tablet e dal browser....le altre app non si connettono (aspettiamo sviluppi) PREREQUISITI: ROOT: http://www.xtremehardware.com/forum/f145/guida_ottenere_permessi_di_root_su_acer_iconia_tab_a500-25126/ ADB Scaricate l'allegato Guida Fatto il ROOT, bisogna lanciare ADB, o un shell sul terminale ed eseguire il seguente comando: in base alla versione del kernel che avete dovete scaricare i files per il 3g kernel module da questo link: [DEV] A500 Kernel Modules - xda-developers Forse in Italia si deve usare il primo zip (provate): modules.rar Scompattate e copiate i files in "/sdcard" Copiate tutti i file dell'allegato all'interno della memoria del vostro A500 Tramite un file manager con i permessi di ROOT copiate i file chat, ppp-start.sh e ppp-stop.sh nella cartella /system/xbin Da ADB(da computer oppure tramite terminal emulator sul vostro tablet) digitate i seguenti comandi:chmod +x /system/bin/chat chmod +x /system/bin/ppp-start.sh chmod +x /system/bin/ppp-stop.sh mkdir /etc/ppp/peers Copiate il file 3g in /etc/ppp/peers Riavviate il tablet Utilizzo: Aprite terminal emulator e digitate: su ppp-start.sh Per disconnettersi digitare: su ppp-stop.sh Fonte: XDA & [GUIDA] Connettersi a internet tramite le internet keys USB 3G - Acer Iconia Tab A500 METODO ALTERNATIVO: 1- Scarica le seguenti apllicazioni dal market oi file manager busybox 2- Dal menu IMPOSTAZIONI dell'Iconia, vai su "APPLICAZIONI" - metti il check su "ORIGINI SCONOSCIUTE" - seleziona sempre dallo stesso menu l'opzione "SVILUPPO" e metti il check su DEBUG USB 3- Scarica l'apk di Gingerbreak modificato per l'Acer da qui http://www.mediafire.com/?dco3bgqszl93ela 4- Collega l'Iconia al PC via USB dove hai preventivamente installato l'SDK e i driver USB 5- Apri una finestra DOS e vai nella cartella dove hai il comando ADB e copia l'apk con questo comando: adb push /cartelladoveavetescaricatoapk/Gingerbreak-v1.20.apk /data/local 6- Sull'Acer esegui i seguenti passi: - Inserisci la microSD - Ruota il display in portrait mode - Blocca lo schermo con il piccolo pulsante posto sotto il pulsante VOLUME UP/DOWN - Lancia oi file manager - Fai click sull'icona SD CARD - Cambia il testo in /data/local/Gingerbreak-v1.20.apk - Clicca sulla punta della freccia che va verso destra alla fine - Installa l'applicazione GingerBreak - Vai nel menu per lanciare le applicazioni e lancia GingerBreak avendo l'accortezza di mantenere il display in modalità portrait - Seleziona "root device" - Attendi che il processo si completi e che il sistema si riavvii automaticamente Dopo il reboot: - Rimuovi il blocco alla rotazione del display messo prima - Disconnetti il cavo USB - Disinstalla GingerBreak - Lanciare l'applicazione Busybox
  2. Ed ecco il Focus che mi aspetto generi più interesse! Con il presente cercherò di spiegarvi con un linguaggio più semplice possibile il funzionamento della modifica, le varie modifiche uscite nel tempo, che cosa serve per effettuarle e quali applicativi verranno generalmente utilizzati nel mondo dell'hacking 360. Ma partiamo con ordine. TIPOLOGIE I tipi di modifiche per l'Xbox 360 sono, fondamentalmente, di 2 macrocategorie: quella Software (Flash del lettore) e quella Hardware (installazione di Chip con saldature). Per quanto riguarda il chip, vi darò davvero solo pochi cenni, questo perchè fondamentalmente io la ritengo "inutile" alla luce anche dei ban di novembre 2009: il 5 novembre e seguenti, indistintamente, tutte le persone che avevano giocato in live con console modificate sono state bannate (chiaramente qualcuno si è salvato). Alla luce di ciò, capite anche voi che installare un chip con saldature (rischio quindi elevato) che abbia il dual bios (possibilità di avviare la console sia con modifica che senza) non ha alcun senso. La garanzia viene invalidata al 100%. Un esempio di chip installabile e' l'Infectus. Discorso totalmente opposto per il flash del lettore: è un metodo geniale per aggirare i controlli effettuati dalla X360 e poter avviare copie di backup dei giochi. Sottolineo una volta per tutte che i giochi originali DEVONO ESSERE IN VOSTRO POSSESSO per utilizzare copie di backup (degli stessi, appunto, da voi regolarmente acquistati). L'operazione di flash del lettore consiste nella lettura del firmware originale, della modifica dello stesso tramite alcuni programmi successivamente illustrati e della riscrittura della flash del lettore con il nuovo e definitivo firmware modificato. Una volta effettuato il flash, ci sono due modi per aggiornarlo: estrarre nuovamente le informazioni necessarie da quello presente nel lettore o rimodificare quello sorgente (estratto la prima volta quindi) secondo i nuovi parametri usciti. E' fuori dubbio che un flash del lettore comporti meno traumi alla console; non si deve far altro che aprire la console, lavorare sul lettore tramite collegamenti al pc e richiudere il tutto. Seppur sia una modifica Software sostanzialmente invisibile se effettuata a regola d'arte e quindi difficilmente riscontrabile, ricordo a tutti che le console manomesse in qualsiasi modo perdono la garanzia del costruttore. RISCHI Per effettuare la modifica, di qualsiasi tipo, dovrete chiaramente aprire la console; questa operazione è veramente molto semplice e banale, una volta presa la mano. La prima volta, invece, vi sentirete il Lupin III di turno che cerca di scassinare una cassaforte a prova di bomba. Il motivo della semplicità dell'operazione? Tutta la console è costruita ad incastro, pertanto fatto salvo qualche Torx (tipologia di "cacciavite") tutto il resto è "a scatto". Arma a doppio taglio di questo metodo costruttivo è l'alto rischio di danneggiamento delle plastiche della console. Nulla di grave, però: il tutto è davvero di semplice realizzazione. Seguirà un Focus specifico, illustrato, circa le modalità di apertura della nostra X360. Altra precisazione importante: la Microsoft, se vuole, sa. Sa che voi avete manomesso la console. Qualsiasi cosa abbiano detto, questa è la conclusione reale: modificare la propria console la rende potenzialmente bannabile. Il ban automaticamente taglia fuori da qualsiasi discorso di garanzia la vostra console, vi impedisce di accedere al live e di installare contenuti sull'hard disk (ma l'hard disk su altre X360 non bannate, funzionerà regolarmente). Il ban, in sostanza, non è reversibile (esistono metodi per console Xenon, ma veramente molto molto complessi, di cui nemmeno vi parlerò). Riepilogando quindi, i rischi sono: - Perdita della garanzia; - Eventuale rottura in fase di saldatura; - Danneggiamento componenti se non trattati con cura; - Ban dal Live; - Flash errato del lettore (quasi sempre reversibile). Diciamo che un modder con una discreta conoscenza della X360, non brucia nemmeno una console utilizzando il metodo del flash del lettore. Personalmente, utilizzando cura, non ho mai rovinato alcuna console eseguendo le modifiche. IL SOFTWARE... Dopo avervi esposto in maniera più o meno esaustiva il concetto di modifica su X360, passiamo ad analizzare velocemente il Software necessario alla realizzazione della modifica stessa. Preciso che alcuni applicativi spesso vanno in pensione, altri subentrano ai vecchi e molti si evolvono con nuove versioni. Di seguito "tutto" il necessario per realizzare la modifica flash: - Driver Winford Engineering PortIO32: sono driver da installare prima di procedere con le operazioni sul pc. Tramite questi piccoli aiutanti, riuscirete a "parlare" al vostro lettore Xbox 360 appositamente collegato al computer. Compatibili con Vista ( a tal proposito inserirò una piccola guida : non è così immediata l'installazione per questo OS). - NET Framework 3.5: semplice pacchetto da installare in Windows. - Driver per il riconoscimento USB dell' Xtractor/Ck3 probe: driver delle principali periferiche hardware utilizzate per la modifica. Più sotto troverete la descrizione approfondita. - JungleFlasher 0.1.73 Beta (alias JF) o superiore: programma basilare, necessario all'estrazione del firmware originale e della creazione di quello modificato. - FW iXtreme LT o successivi : trattasi del firmware modificato, da "mixare" con il vostro originale tramite JF. - OpenKey / Freekey : sono due programmi accessori per procedere alla modifica dei lettori liteon 83850c; non sono fondamentali, in quanto il JF ha incorporato nel tempo le funzionalità di questi applicativi. Troverete tutto googlando e utilizzando il popolare Xbins (cercatelo in google, non inseriro' qui programmi per tutelare il forum..ma li' trovate tutto). Per il JF, vi rimando al sito ufficiale Welcome To Jungle Flasher . ...E L'HARDWARE Ma...Cosa serve per fare la modifica? Dai non fate i timidi..Chi non si è mai posto questa domanda? All'inizio, tutti! La risposta? Relativamente semplice. Dico relativamente, perchè l'hardware varia a seconda della versione di lettore da modificare e dalla scheda madre del vostro pc. Di seguito vi illustrerò l'elenco completo dell'hardware sufficiente a modificare tutte le console prodotte fino a giugno 2009 compreso (le successive, comprese quelle riparate dopo questa data, richiedono saldature nel lettore anche per effettuare il flash del lettore; seguirà un focus apposito). - Scheda PCI Sata con Chip Via VT6421A : con questa scheda potrete collegare i lettori al vostro pc utilizzando un normale cavo Sata; per lettori Hitachi io utilizzo il controller sata integrato nella scheda madre del pc; - Cacciavite Torx T10; in alcuni casi può servire anche un cacciavite standard a stella; - Kit Xtractor + Spear By Maximus o Kit Ck3 Probe + Spear del Team Xecuter. In Foto: Xtractor e Ck3 Il contenuto della presente è stato scritto interamente dal sottoscritto. Per quanto concerne il report fotografico, ringrazio Google immagini e gli autori delle fotostatiche.
  3. Chi di noi ha sempre sognato guidare un go kart ma senza volante e pedali. Bene questo potrebbe sembrare un sogno invece tre ragazzi americani con un modulo bluetooth , arduino ed un controller della wii sono riusciti nell'impresa. A seguire anche il video Video
  4. CHE COSA SONO LE HEAT PIPE? La tecnologia dell'Heat Pipe, letteralmente "condotto termico", è stata usata in un'ampia varietà di campi che variano dall' aerospaziale alle applicazioni industriali e fornisce eccellenti benefici in termini di miglioramento del trasferimento termico per il raffreddamento passivo. Si tratta di un tubo, generalmente in rame, chiuso alle estremità, al cui interno si trova una piccola quantità di un liquido, detto “liquido di lavoro” al quale è demandata la funzione di trasferire il calore da un’estremità all’altra del tubo stesso. All’interno del tubo, come liquido di lavoro, può essere utilizzato un componente molto volatile, tipo etanolo, o anche semplice acqua distillata. Le pareti interne del tubo sono rivestite da una struttura microcapillare che serve a spostare il liquido da un estremo all'altro anche contro la gravità. In termini di semplicità, proviamo ad immaginare uno stoppino che, se immerso ad una estremità in un liquido, assorbe il liquido stesso fino all’estremità opposta Prima della chiusura ermetica di questi tubi, viene introdotto il liquido in uso, fino a saturare la struttura spugnosa interna, dopo di che il liquido viene portato a temperatura di evaporazione, rendendo l’aria all’interno del tubo satura dei vapori del liquido stesso. Dopo la chiusura, la pressione interna si stabilizza a quella di vapore del liquido alla temperatura ambiente, ottenendo una pressione interna del tubo inferiore a quella atmosferica. COME FUNZIONANO? Il principio di funzionamento è piuttosto semplice. Il calore prodotto dal dispositivo da raffreddare passa alla superficie del dissipatore, a contatto con il dispositivo stesso e si trasmette anche al tubo della heat pipe. Il liquido all’interno del tubo a sua volta si scalda ed evapora e, come la chimica ci insegna, evaporando assorbe una certa quantità di calore. Il calore quindi viene assorbito dal liquido che passa allo stato di vapore e sottratto alla superficie metallica del tubo e, indirettamente, alla superficie dissipante a contatto del dispositivo da raffreddare. Il vapore si sposta poi all’interno del tubo e, di fatto, trasporta il calore assorbito nella parte opposta del tubo stesso che, a sua volta è a contatto con la parte del dissipatore in cui solitamente sono presenti numerose lamine metalliche (in rame o alluminio). La superficie di contatto piuttosto ampia fa sì che il calore del vapore, trasmesso a questa parte del tubo, venga a sua volta assorbito da dette lamine (che lo disperdono ulteriormente nell’aria in modo passivo o con l’ausilio di una ventola). Il vapore, perdendo calore (assorbito dal sistema tubo-lamine-aria), si condensa e ritorna allo stato liquido. Nei tubi installati verticalmente la condensa del liquido ricade per gravità alla base del tubo, in quelli installati orizzontalmente (quasi tutti i dissipatori per le CPU sono così) il liquido viene assorbito dalla parete interna del tubo e quindi trasportato per capillarità al capo opposto del tubo stesso. In pratica il sistema consente di spostare il calore da un punto del sistema verso zone in cui il calore stesso può essere facilmente dissipato, con una notevole efficienza: si parla infatti di trasporto del calore con efficienza anche due ordini di grandezza maggiore di quello ottenibile con qualunque metallo. Per di più, in assenza di parti meccaniche in movimento, il sistema è ideale per spostare notevoli potenze verso zone in cui è più facile lo smaltimento, distanti molte decine di centimetri o anche alcuni metri. Le sezioni disponibili per i tubi che compongono dette heat pipe vanno da frazioni di millimetro fino a tubi dell’ordine di 10 cm di diametro. Le heat pipe, nate per mercati di nicchia, già da anni sono usciti dal loro settore specifico e attualmente è relativamente semplice la realizzazione anche di geometrie complesse o di semplici dispositivi come i dissipatori delle CPU o dei chip delle schede madri.. NOTA Qualcuno potrebbe obiettare che usando l’acqua all’interno dei tubi, questa avendo una temperatura di ebollizione intorno ai 100 gradi, non apporta beneficio in quanto non evapora alle temperature di esercizio dei processori. E’ bene sapere che la temperatura di ebollizione/evaporazione di un qualsiasi liquido è sempre in relazione alla pressione dell’ambiente in cui si trova: l’acqua bolle a 100 gradi alla pressione atmosferica normale, ma in un ambiente a pressione ridotta la temperatura alla quale passa allo stato di vapore è inferiore e in diretta relazione alla pressione stessa. Nei tubi delle heat pipe la pressione è molto ridotta e porta la temperatura di evaporazione a pochi gradi sopra lo zero. DjRudy & MM
  5. La guida che segue nasce dall'esigenza personale di fugare i dubbi sul funzionamento delle RAM di tipo SDRAM DDR e DDR2 (che sono quelle attualmente utilizzate) e dei principali timings associati. La guida è stata scrita cercando di fare un compendio delle varie informazioni trovate qua e la in giro sulla rete e soprattutto studiando i datasheet dei costruttori di memorie che sono sull'argomento una miniera di informazioni. C'e' da dire che per leggere i datasheet ho dovuto rispolverare tutte le vecchie nozioni di elettronica ormai abbandonate dai tempi dell'università (che ahimè sono lontani), e quindi ho cercato di mettere in maniera più semplice possibile le cose capite ed elaborate a partire dai datasheet. La guida cerca di spiegare il funzionamento delle DDR SDRAM (anche per le DDR2 valgono tutti i ragionamenti fatti) e dei principali timings che si trovano nei bios delle schede madri più evolute (per es. DFI). Chi avrà tempo e voglia di leggere i datasheet dei costruttori delle memorie e quelli dei controller di memoria (io mi sono basato sul controller AMD integrato nel processore) vedrà che i timings che regolano il funzionamento delle RAM e del controller di AMD nella realtà sono un miriade e che solo i principali sono presenti nei bios delle motherboard. Naturalmente nello spirito del forum sono a disposizione per recepire osservazioni/precisazioni/commenti, e naturalmente sono a disposizione di tutti coloro che hanno bisogno di chiarimenti e vorrebbero reperire del materiale per studiare in maniera più approfondita quanto riassunto in questa guida. INIZIO DELLA GUIDA 1. Introduzione Lo scopo del presente tutorial è quello di comprendere i timings che regolano il funzionamento delle moderne memorie DDR SDRAM. Per raggiungere questo scopo è necessario capire le modalità di funzionamento della memoria e in particolare come sono effettuate le operazioni elementari come la lettura e la scrittura dei dati. Saranno presi in considerazione dei modelli semplificati di funzionamento che sono adatti a descrivere compiutamente i timings delle memorie. Verrà utilizzato un linguaggio che sia il più semplice possibile e dei modelli semplificati che se da una parte consentiranno ad un numero maggiore di persone di comprendere gli argomenti trattati, dall'altra faranno storcere il naso agli utenti maggiormente esperti e a quelli più puristi: mi scuso anticipatamente con questi utenti. Tutte le considerazione fatte sui timings sono valide anche per le memorie DDR2 SDRAM visto che la loro architettura interna è comunque quella di una memoria SDRAM. L'unica differenza tra DDR e DDR2 consiste nella banda di uscita e verrà chiarita meglio nel seguito. 2. Indirizzamento in un modulo di memoria DDR SDRAM Logicamente i chip che costituiscono le memorie sono organizzati come degli array bidimensionali (matrici) che vengono acceduti specificando un indirizzo di riga ed un indirizzo di colonna. Ciascun elemento della matrice contiene una cella elementare di memorizzazione. Pertanto per accedere un dato contenuto in una data cella di memoria bisogna fornire due indirizzi uno di riga ed uno di colonna, e quindi se suppongo di avere una memoria che è composta da un array bidimensionale (matrice) di 8192 righe e 1024 colonne avrò bisogno di: • 2^13=8192 di un indirizzo di13 bit per indirizzare ciascuna delle righe presenti nella matrice • 2^10=1024 un indirizzo di 10 bit per indirizzare ciascuna delle colonne presenti nella matrice In totale avrò bisogno di un indirizzo composto da 13+10=23 bit per indirizzare correttamente il contenuto di una cella di memoria. In altre parole questo significa che dovrei fornire al chip di memoria 23 linee che consentano di trasportare l'indirizzo con cui si individua una cella elementare di memoria. Primo espediente che viene utilizzato nelle moderne memorie DDR SDRAM invece di utilizzare 23 linee che consentano di trasportare l'indirizzo, se ne utilizzeranno solo 13 che rappresentano le linee necessarie per poter indirizzare le righe. Per indirizzare le colonne utilizzerò le stesse linee ma in tempi diversi: prima sarà trasferito l'indirizzo della riga da cui si vuole leggere il dato e subito dopo sarà trasferito l'indirizzo della colonna utilizzando (nell'esempio fatto) solo 10 delle 13 linee di indirizzo disponibili. Ecco il motivo per cui ho bisogno il segnale di RAS (Row Address Select) e il segnale di CAS (Column Address select), questi segnali servono per far capire al controller della memoria che quello che sto passando è un indirizzo di riga oppure di colonna. Pertanto qualsiasi accesso alla memoria per fare una qualsiasi operazione prevede in sequenza il segnale di RAS seguito dall'indirizzo di riga ed il segnale di CAS seguito dall'indirizzo di colonna. Ma perchà© si è complicato il meccanismo di indirizzamento della memoria passando l'indirizzo completo in due tempi? La spiegazione è molto più semplice di quanto si creda: si vogliono risparmiare delle linee di indirizzo per consentire una miniaturizzazione più spinta e quindi per consentire di avere maggiori quantità di memoria in parità di spazio. Nella microelettronica quando si deve portare qualche linea elettrica al di fuori del chip sorgono sempre grossi problemi, infatti questo costituisce uno dei maggiori impedimenti da superare nella progettazione di un qualsiasi chip miniaturizzato. A questo punto facciamo un accenno alla metodologia utilizzata per memorizzare i dati all'interno di una cella di memoria. Sostanzialmente viene utilizzato un circuito elettrico che può essere schematizzato come un condensatore che può essere caricato o scaricato, attribuendo ai due stati elettrici del condensatore i valori binari 0 ed 1 ecco fatto che avrò un circuito in grado di memorizzare dei dati al proprio interno. Il tutto può essere schematizzato nel seguente modo: Questo circuito rappresenta un buon risultato dal punto di vista della miniaturizzazione perchè utilizza un numero minimo di componenti, però ha un inconveniente che è quello di tutti i condensatori e cioè che passato un certo tempo tende a perdere la sua carica elettrica di fatto perdendo il contenuto informativo contenuto in esso. Per ovviare a questo inconveniente si ricorre al refresh che consiste nell'accedere (dando quindi tensione alla cella elementare), ad intervalli di tempo regolari (refresh time), il contenuto di ogni cella mantenendo inalterati i dati originali. Così è possibile mantenere i dati all'interno della DRAM per un tempo indeterminato. Il refresh viene anche effettuato in corrispondenza di ciascuna operazione di lettura/scrittura in memoria. 3. Densità e banchi in un chip di memoria I chip di memoria più diffusi sono quelli da 4, 8, e 16 bit (più raramente 32 bit). Quindi un chip di 512 Mbit di memoria può essere composto fino a 128M con celle a 4 bit, 64M con celle a 8 bit, oppure 32M con celle a 16 bit, le corrispondenti notazioni sono 128M * 4, 64M * 8, e 32M * 16. La prima cifra è chiamata depth (profondità ) di un chip di memoria ed è una quantità adimensionale, la seconda è chiamata width (ampiezza) ed è espressa in bit. Ciascun chip di memoria è caratterizzato da una densità (profondità * ampiezza) ed è organizzato in banchi (di solito 4 e più raramente 2). Quindi la densità indica la quantità di celle elementari memoria presenti in un chip e le linee dati in uscita (I/O) del chip, per esempio: • 64 Mbit * 8 significa che il chip di memoria è da 512 Mbit (densità ) e che in uscita vengono utilizzate linee dati di I/O con ampiezza di 8 bit ; • 32 Mbit * 16 significa che il chip di memoria è da 512 Mbit (come prima) e che in uscita vengono utilizzate linee dati di I/O con ampiezza di 16 bit; Se il chip è organizzato in 4 banchi avrò all'interno del chip 4 matrici di 128 Mbit ciascuna ovvero utilizzando gli stessi esempi di prima: • avrò 4 matrici di 8192 * 1024 * 16 • avrò 4 matrici di 8192 * 512 * 32 Dagli esempi fatti si nota che se l'uscita del chip è di n bit allora ogni elemento delle matrici di memoria conterrà 2 * n bit, questo è dovuto al fatto che l'architettura delle memorie DDR SDRAM utilizza un'architettura del tipo Double Data Rate (DDR appunto), che è essenzialmente un'architettura con un tipo d'interfaccia progettata per trasferire due data words per ogni ciclo di clock nei pin di I/O. In una memoria DDR SDRAM un singolo accesso in lettura/scrittura consiste effettivamente di un trasferimento interno al chip di un singolo dato che contiene 2n-bit per ciascun ciclo di clock, e corrisponde sui pin di I/O a due dati che contengono ciascuno n-bit, in cui ciascun dato viene trasferito ogni mezzo ciclo di clock (un dato viene trasferito sul fronte di salita del clock e un altro dato sul fronte di discesa). In altre parole con un unico ciclo di clock vengono accedute e rese disponibili due data words, mentre nelle vecchia memorie SDRAM con un ciclo di clock veniva acceduto e reso disponibile un solo data word, quindi in generale a parità di frequenza di clock la banda delle DDR SDRAM è doppia rispetto a quella delle normali SDRAM. L'organizzazione in banchi implica che avrò bisogno di ulteriori bit di indirizzo per indirizzare uno dei quattro banchi presenti in ciascun chip, che vengono chiamati segnali di Bank Address (BA). Per riassumere quanto detto si può considerare il seguente schema logico di un chip di memoria: Nella realtà le cose sono molto più complicate, però questo schema riassume i concetti principali che concorrono alla lettura/scrittura di valori all'interno di un chip di memoria. Sono presenti i seguenti elementi: 1) i segnali di indirizzamento: a) i segnali di Bank Address BA0 e BA1 che servono a indirizzare uno dei 4 banchi di memoria presenti all'interno del chip; b) i segnali di Address da A0 a A12 che consentono di indirizzare le celle di memoria all'interno di ciascun banco. 2) i segnali di controllo: a) CS (Chip Select) che serve a selezionare/deselezionare il chip di memoria; b) WE (Write Enabled) che serve ad abilitare/disabilitare la scrittura in questo chip di memoria; c) CAS (Columns Address Select) che è il segnale che precede gli indirizzi di colonna; d) RAS (Row Address Select) che è il segnale che precede gli indirizzi di riga. 3) DQ0-DQ7 che sono le linee di I/O del chip di memoria. L'organizzazione di un array di memoria SDRAM in banchi è stato introdotto principalmente per aumentare le performance, anzi per essere più precisi, per minimizzare le latenze del sistema. Infatti, il fatto di avere più banchi può consentire, per esempio, di accedere una riga in un banco mentre contemporaneamente si sta eseguendo un refresh un'altra riga in un altro banco. Oppure di organizzare i dati nella memoria in modo tale che il prossimo dato che sarà acceduto sarà nell'altro banco e nella riga di memoria che è stata appena refreshata ed è pronta per essere letta/scritta, risparmiando un ciclo di refresh (ricordiamo che tutte le operazioni di lettura/scrittura sono associate ad un ciclo di refresh). Questo metodo di accesso è detto bank interleaving. Per i più puristi e quelli più esperti riporto di seguito come nella realtà è l'architettura di un chip di memoria da 512 Mbit con densità 64 Mbit * 8: Lo schema è tratto da un data sheet di un chip di memoria commerciale di un noto produttore, chi vuole può divertirsi a capirlo in dettaglio. Comunque i concetti fondamentali sono quelli descritti nello schema semplificato prima presentato. 4. Granularità in un modulo di memoria Il concetto di granularità si riferisce al fatto che più chip di memoria con una qualsiasi densità possono essere collegati assieme in un layout di un PCB per formare un modulo di memoria di una capacità qualsiasi. Come già visto l'ampiezza di un chip è la capacità della sua interfaccia con il bus dati di I/O (un chip 64 Mbit * 8 ha ampiezza di 8 ovvero è capace a veicolare in I/O 8 bit alla volta). Considerando che i moderni controller di memoria hanno bus dati a 64 bit, bisogna assemblare assieme tanti chip di memoria tali che l'ampiezza totale veicolata in I/O corrisponda a quella dell'ampiezza del bus dati del controller. Quindi la composizione di un banco SDRAM di 64 bit richiede 16 chip con ampiezza * 4, 8 chip con ampiezza * 8, 4 chip con ampiezza * 16 cioè viene fatta riempiendo il bus dati del controller. Il rimanente parametro di capacità che è la profondità viene utilizzato per determinare la capacità totale del modulo fisico di memoria SDRAM. Per esempio un tipico modulo di 1GB di SDR/DDR/DDR2 SDRAM ha profondità di 1GB * 8 (bit/byte) / 64 bits = 128M. Quindi in questo caso il modulo è denotato come 128M * 64. C'è da dire che in un banco fisico di memoria posso ottenere la stessa capacità utilizzando chip che hanno profondità che è la metà di quella massima utilizzabile, così per esempio posso ottenere un modulo di 1GB utilizzando 8 chip 64M * 16 oppure utilizzando 16 chip 64M * 8. Nel primo caso si parla di memoria singl-bank (o single-rank), nel secondo caso di memoria dual-bank (o dual-rank). Le memorie dual-bank sono rappresentate con configurazioni che utilizzano 16 chip con ampiezza * 8, docve il primo banco è formato dai primi otto chip nel lato frontale del modulo e gli altri otto chip nel lato posteriore nel modulo di memoria. Naturalmente i moduli di memoria dual-bank di solito hanno maggiori latenze di accesso rispetto a quelli single-bank. Per i più esperti di seguito viene riportato un diagramma funzionale a blocchi di un layout PCB standard, preso da un datasheet di un noto costruttore, che rende l'idea di come i chip di memoria a 66 pin vengono collegati assieme per ottenere un modulo di memoria DDR SDRAM da 1 GB unbuffered a 184 pin: Notate come le linee dati di I/O sono 64 e il segnale di chip select consente di selezionare 8 banchi per volta.
  6. Ciao a tutti, BENVENUTI nella guida ufficiale del KIT LIQUIDO. INTRODUZIONE Molti di voi sanno che anche i + potenti dissipatori ad aria non riescono sempre a dissipare tutto il calore, e per questo ci affidiamo ai nostri impianti a liquido che riescono a dissipare una quantità di calore molto elevata (+ di 130W). Per avere queste prestazioni non basta solo un semplice kit liquido (esempio il termaltake BIGWATER non serve a niente, è¨ + performante un dissipatore ad aria) ma io andrei su case italiane artigianali (LUNASIO, YBRIS, OCLABS....) che sono in grado di assicurarvi prestazioni eccellenti. PRO e CONTRO vantaggi di un impianto sono innumerevoli ma nn è tutto oro quello che luccica. Per non annoiarvi du buon ora con lunghi testi da leggere schematizzo un po la cosa. Pro: -Temperature decisamente inferiori a differenza di quelle ad aria. -Silenziosità dato ke le ventole essenziali sono poche. -Manutenzione minima. -Impatto visivo di non poco conto. Contro: -Prezzo non propio adatto a tutti. -Facilità di montaggio non propio facilissima le prime volte. -Poca praticità nel togliere/sostituire pezzi all'interno del pc. Questo è in linea di massima un sistema a liquido molto schematizzato, anche se le varianti sono moltissime... Ora iniziamo a descrivere i componenti POMPA: La + economica e la + conosciuta è la Pompa Hydor Seltz L 20 con grandi prestazioni e un buon costo che si aggira sui 20euro!!! Ha una Portata 700 l/h che per un buon impianto a liquido puo' bastare però io mi affiderei a 2 pompe di queste per un grande impianto!!!! RADIATORE: Per quanto riguarda i radiatori ce ne sono di diverse lunghezze con diverse ventole applicabili. Quelli con una ventola sono radiatori limitati che per un sistema a liquido piccolo possono andare bene con una ventola installata, quelli con 3 ventole applicabili lateramente con lunghezza del radiatore intorno ai 43cm va bene ai + folli overcloccatori, mentre imho io opterei per questo radiatore con ottime prestazioni: Il NexXxoS Xtreme II è un radiatore di primo livello, sia dal punto di vista delle prestazioni che delle rifiniture. La resistenza al flusso dell'aqua è bassissima, grazie alla tecnologia a canali paralleli invertiti. Ovviamente è possibile installare 4 ventole 2 davanti e 2 dietro, per aumentare ulteriormente la dispersione termica. Il prezzo si aggira sui 45euro. TANICHE: La tanica per un kit liquido serve solo per avere del liquido in + che fa da serbatoio. Le taniche si possono farle da soli "artigianalmente", e un mio consiglio è di farla con 2 entrate dall'alto e con 2 uscite in basso, in modo che se volete mettere un'altra pompa avete già la predisposizione. Io per il mio sistema a liquido ho comprato questa tanica, solo per il semplice motivo di vedere la quantità di fluido che ho nel mio sistema a liquido!!! + avanti mi farò una vaschetta per mettere la pompa dentro!!!!! La tanica può contenere un massimo di 250cc!!! VGA COOLER: Un ottimo dissipatore per vga, sono i dissipatori della lunasio o della oclabs, dotati di grandissimi prestazioni, sono fatti tutti in rame di ottima qualità , non prendete altre marche di case tipo termaltake, zalman, ecc..... che non sono molto performanti ma se uno si vuole accontentare vanno bene anche quelli (non avrete di sicuro prestazioni in overclock come quelli fatti artigianalmente). CPU COOLER: Come detto sopra i migliori sono quelli fatti artigianalmente da LUANSIO e OCLABS!!! Stessa cosa vale per il northbridge!!!!! TUBI: Di tubi ce ne sono in abbondanza di diverse dimensioni e di diverso materiale(tubi cristal e tubi in silicone), la dimensione migliore per un impianto a liquido che sia piccolo o che si grande, sono i tubi da 12x17, ci sono anche quelli da 14x19 ma sono troppo grossi e serve una pompa con portate maggiori!! Allora arrivati a questo punto manca solo l'installazione che dovrete farla fuori dal case del pc e provarla per un paio di ore, per vedere se non perde acqua. Non cercate di fare curve strette se no strozzate il tubo, meglio mettere un raccordo a 90° che tentare di fare curve impossibili!!! Per quanto riguarda L'additivo io vi consiglio quello della LUNASIO, che fa tutto!!! oppure un buon anticorrosivo della ZALMAN, tutti gli additivi deono essere messi con ACQUA DISTILLATA!!! Ogni 2/3 mesi cambiate il liquido, in modo di non avere alghe e cose del genere nelle vostre tubature, pompe...... RAGA postate qua le vostre considerazioni, i vostri risultati in overclock, e le temperature che avete!!! Ciao a tutti (ho cercato di fare la guida + semplice e comprensibile, scusate se ho sbagliato qualcosa).
  7. In questo Thread spiegherò come installare il tanto amato pinguino ovvero Linux sui Macbook Pro di Apple. Il tutto avverrà in dual boot quindi con possibilità di utilizzare sia il classico Mac OS X che Linux. Occorrente - File .iso di Ubuntu ultima release Natty 11.04 prelevabile da Download | Ubuntu Italia ovviamente a 64 bit - rEFIt prelevabile da http://www.mediafire.com/?ngnw4dsesyp7x0m Procediamo - Preleviamo rEFIt dal link su e installiamolo sul nostro Macbook, è in formato .dmg ma cliccandoci su lo apriremo comunque dentro troveremo il file rEFIt.mpkg che potremo installare - A questo punto apriamo la shell (terminale) e digitiamo $ Sudo sh/efi/refit/enable-always.sh - Ora dobbiamo creare una partizione per installare Linux - Semplicemente apriamo l'Utility Disco del nostro Mac e creamo una partizione di circa 12 GB di cui 11 GB per Linux e 1 GB per lo swap (possiamo crearla anche più grande la partizione) - A questo punto dobbiamo aver precedentemente masterizzato l'.iso di Linux su un CD - Avviamo il nostro Macbook e premiamo il tasto C con il disco di linux inserito per avviare l'installazione dal cd di linux - L'installazione dovrà essere fatta nella partizione precedentemente creata - Dopo aver terminato l'instalazzione di Linux al riavvio partirà il loader rEFIt che ci permetterà di scegliere Linux o Mac OS X
  8. Opensimulator l'emulo di secondlife Sicuramente non avrete sentito parlare di Opensimulator (da ora in avanti opensim) è un progetto, come si intuisce dal nome opensource, che tenta di emulare i server del famosissimo Second Life, per la creazione di ambienti virtuali tridimensionali e l'eventuale connessione di più utenti tramite internet. Vista la natura del programma, esso è estendibile tramite plugins che permettono di aggiungere ulteriori funzioni. Purtroppo la versione del software è considerata una versione alpha, ovvero incompleta ed affetta da vari bugs. Il funzionamento è diviso da una parte server che è opensim in se, ed una parte client che deve essere visualizzata con un viewer per Second Life quest'ultima ci permetterà di interagire con il server. Dal punto di vista della creazione di ambienti, nonostante la grafica abbastanza obsoleta, si riescono ad ottenere effetti soddisfacenti. Il programma ha inoltre un funzionale sistema di scripting che permette di animare oggetti, renderli interattivi agli utenti et cetera. Nulla può spiegare meglio di un'immagine, Questo è quello che sono riuscito a creare: Usare Opensim Scaricare opensim Sul sito ufficiale Main Page - OpenSim a destra troverai una sezione per il dowload. Scarica i file binari. Avviare Opensim Finito il download estrai il pacchetto. Apri la cartella estratta vai sulla cartella "bin/" ed esegui il file "opensim.exe" N.B. Se usi un sistema operativo a 64 bit devi lanciare "OpenSim.32BitLaunch.exe" Ora segui le le istruzione per la configurazione del vostro simulatore. -"New region name:" metti il nome che vuoi dare alla regione; -"Region UUID [codice illeggibile]:" Premi invio! -"Region Location [1000, 1000]:" Stessa politica di prima, premi invio; -"Internal IP Address [0.0.0.0]:" ...premi invio; -"Internal Port [9000]:" ...invia; -"Allow alternate ports [false]:" Immagino che abbia capito: invio; -"External host name [sYSTEMIP]:" Invia, invia; -"New estate name [My Estate]:" Metti lo stesso nome della regione; -"Estate owner first name [Test]:" Nome dell'avatar. Ricorda solo il nome e non nome e cognome! -"Estate owner last name [user]:" Qua scrivi il cognome -"Password:" Beh, nemmeno a dirlo, scegli la password con la quale ti connetterai a opensim. -"Email []:" Si dovrebbe mettere l'email dell'utente ma siccome non serve totalmente a nulla puoi semplicemente premere invio. Ora serve un client Ciò fatto dovrete scaricare un client per interagire col server! Ci sono vari clients, ma personalmente ne preferisco uno in particolare: Phoenix Viewer. Scaricate Phoenix per il vostro sistema operativo N.B. Scarica Phoenix non Firestorm! Una volta installato Phoenix, avvialo. Sulla barra in basso clicca su "grids" seleziona "local" dal menu a tendina in alto imposta come default. Ora possiamo proseguire con il login. Metti nome e cognome dell'avatar che hai creato prima e mettete la password. Se tutto è andato bene in meno di un minuto vedrai un isoletta VUOTA con l'avatar di default al centro. E' fatta! Ora puoi cominciare a costruire il vostro mondo. Sulla barra in basso clicca su "costruisci" e usando le varie funzioni puoi cominciare a costruire o a modificare la forma del terreno. Cliccando sull'avatar col tasto destro puoi modificare l'aspetto fisico per personalizzare il tuo alterego digitale.
  9. Fare il barbecueè una pratica oramai consacrata e che può essere considerata un momento di divertimento per l'intera famiglia o per i gruppi di amici. Il barbecueè una delle tradizioni più diffuse nei paesi latino-americani e si calcola che circa tre famiglie su quattro possiedono una griglia e che la usano almeno 5-6 volte al mese. Tipi di barbecue: Ci sono diversi tipi di barbecue, che vanno dalla semplice griglia appoggiata su dei mattoni che circondano il fuoco, a quelli costituiti da sofisticate apparecchiature meccaniche. In ogni caso la scelta del barbecue va fatta tenendo conto delle proprie esigenze e delle proprie possibilità economiche. Il saper fare una buona grigliata non dipende spesso dal tipo di barbecue utilizzato ma dalla bravura di chi lo usa. Ci sono barbecue a gas e a roccia lavica di elevata qualità e costo. I barbecue più economici sono quelli portatili. Consigli Utili: Prima di tutto bisogna ricordarsi di pulire bene il barbecue dopo ogni uso. Se si dispone di una griglia a gas, bisogna lasciarla sul fuoco per almeno 10 minuti in modo che si auto-disinfetti. Le griglie dei barbecue a legna possoo essere pulite rapidamente lavandole con sapone ed acqua e strofinandole con una spazzola metallica. Fare attenzione a pulire la griglia solo dopo che si sia completamente raffreddata, per evitare ustioni. E' una buona pratica riscaldare la carne prima di porla sulla griglia del barbecue in modo da avere una cottura più veloce e meno secca. E' importante accertarsi che a carne sia completamente cotta prima di mangiarla. Per controllare il livello di cottura si può punzecchiare la carne con una forchetta o coltello e vedere se il sugo che ne fuoriesce è chiaro. Nel caso in cui il sugo sia scuro vuol dire che la carne è ancora cruda. Non punzecchiare troppo spesso in modo da far uscire molto sugo ed asciugare la carne. Fare in modo da utilizzare sempre strumenti (forchette, coltelli, etc...) ben puliti e non contaminati. La contaminazione delle carni può causare non pochi problemi. Se state in luoghi ventilati non allontanatevi mai dal barbecue in quanto un soffio di vento potrebbe far volare qualche tizzone ardente. Quando avete finito, lasciate che i carboni o il combustibile utilizzato si spenga da solo e completamente prima di buttarlo via. Se andate di fretta spegnete il tutto con dell'acqua (facendo attenzione a non bagnare il barbecue in quanto potrebbe arruginirsi) o con della terra/sabbia. Tecnica per preparare un buon barbecue: Dopo aver seguito i consigli in alto, siete pronti per accendere il fuoco e preparare un buon barbecue. Innanzitutto bsogna scegliere il combustibile adatto. Se ci si trova a dover improvvisare un barbecue in campagna allora è consigliabile raccogliere un bel pò di ramoscelli secchi e qualche tronco più robusto facendo attenzione però a non utilizzare rami di alberi esinosi (es.pino) che possono rovinae il sapore delle carni. In ogni caso il combustibile più utilizzato è la classica 'carbonella' che si trova in commercio in tutti i supermercati. Per avere un buon barbecue è importante utilizzare un buon tipo di carbonella ma soprattutto bisogna saperle sistemare e portarle a temperatura ideale per la cottura. Sistemare quindi le carbonelle in modo da formare uno strato spesso e uniforme di circa 5cm di altezza. Per accendere la carbonella è possibile usare la carta opure dei combustibili che si trovano in commercio studiati appositamente per il barbecue. Non usare nè spruzzare mail alcool sulle carbonelle in quanto potreste procurarvi delle ustioni. Dopo he le fiamme sono scomparse e le carbonele rimaste ardenti è possibile iniziare la cottura delle carni. La cottura va iniziata quando le fiamme si sono spente e la carbonella deve essere ardente, rossa e coperta di cenere spenta. Strumenti utili: E' consigliabile avere sempre in casa gli attrezzi da utilizzare per il barbecue in modo da non dover improvvisare con attrezzi di ripiego e rovinare la grigliata. Tra gli utensili da utilizzare durante la cottura delle carni ci sono: le pinze lunghe che servono sia per sistemare la carne sulla griglia che per girarla o toglierla la spatola dalla lama lunga di metallo che serve per maneggire i cibi delicati come il pesce. la graticola doppia con cardini che serve per cuocere bene il pesce intero evitando che si rompa quando lo si gira. gli spiedini lunghi di metallo o di legno per cuocere gli spiedini di carne. il pennello per bagnare i cibi con gli aromi mentre stanno cuocendo. i guanti da forno che servono per proteggere le mani dal calore e utili per spostare il barbecue o regolare l'altezza della griglia. [*] Per dopo la cottura ci si deve invece procurare: un tagliere di legno per tagliare la carne. un coltello ben affilato. un forchettone a 2 punte per trattenere la carne mentre la si taglia. [*]Infine per pulire il barbecue è utile avere a portata di mano: una spazzola di metallo. Come marinare la carne: Per marinare la carne prima della cottura non utilizzare contenitori di alluminio o rame ma solo conteniori di plastica, acciaio inox, vetro o ceramica. Per marinare correttamente la carne ci sarà bisogno di olio, aceto, limone, sale e aromi. Utilizzare sempre lo stesso quantitativo di olio e di aceto (o limone) aggiungendo poi il sale e gli aromi. Mettere prima l'aceto e poi l'olio e proseguire aggiungendo il sale, il pepe e gli altri aromi. Lasciare marinare per un massimo di 2 ore e regolarsi a seconda della quantità di carne da marinare. Prima di cuocere il cibo è necessario eliminare la marinata in eccesso. Non usare mai la stessa marinata per altri cibi per evitare che i batteri rimasti vivi durante la marinata infettino altri cibi. Consigli per la cottura: Prima di mettere la carne sul barbecue per cuocerla assicurarsi che i carboni siano correttamente accesi e a temperatura ideale per il tipo di cibo da cuocere. Per avere una temperatura più bassa, qualora quella attuale dovesse risultare troppo alta (es. per il pesce), si possono muovere i carboni per farla abbassare. Per avere un temperatura più alta, basta avvicinare i carboni dall'esterno al centro. Per controllare che la carne sia cotta al punto giusto è possibile o tagliare un pezzettino di carne e assaggiarlo, oppure punzecchiare a carne per controllare il colore del sugo e la durezza della stessa. La carne cotta è più dura e il colore del sugo è chiaro. Per quanto riguarda il pesce, lo si può controllare punzecchiando la parte più spessa e vedere se si sfalda. Per avere una cottura al sangue è opportuno togliere la carne quando la durezza è media e il colore del sugo non troppo chiaro. BUON APPETITO! Fonte Ricettedalmondo.it
  10. Il vostro alimentatore è da sostituire (perchè bruciato,rumoroso o non più idoneo alla configurazione), e lo volete fare da soli, senza portarlo in assistenza o per prendere pratica con l'assemblaggio del pc? Allora seguite queste semplici operazioni, e vi inorgoglirete per il bel lavoro svolto... Ovviamente più siete pignoli nell'ordinare i cavi e fascettarli, più il lavoro verrà "a regola d'arte". 1. Spegnete il pc e staccate la presa di alimentazione dal computer. 2. Aprite il cabinet e staccate tutti i cavi che escono dall’alimentatore e si vanno a connettere ai componeneti del computer. 3. Rimuovete le viti che bloccano l’alimentatore alla slitta del cabinet, quindi rimuovete con cura la vecchia unità e sostituitela con la nuova. 4. Collegate nuovamente le prese di alimentazione di tutti i componenti del pc, fissate i cavi in modo da non ostruire la circolazione dell’aria nel cabinet. 5. Verificate che lo switch che gestisce il voltaggio del nuovo alimentatore sia correttamente regolato su 220 Volt. 6. Collegate nuovamente il cavo di alimentazione e accendete il pc. Ecco le fasi: Ciao Max
  11. Girellando per la rete ho trovato quest'ottima guida: - scaricate l’applicazione da qui oppure qui con Multiupload - inseritela in una cartella a piacere del vostro tablet - tramite file manager avviate l’installazione dell’applicazione - Avviate l’applicazione NTFS Mount - Tappare su “select device” e selezionare il disco che vogliamo montare - Tappare su Mount e tornare alla home - Aprite il vostro file manager e selezionate “usb_storage” Ora visualizzerete il contenuto all’interno del vostro disco NTFS! Grazie a Batista70.
  12. Ciao a tutti! Ecco una piccola guida su come far partire the longest journey su windows 7! Prima qualche parola sul gioco: Per chi non lo sapesse, The longest journey è una delle migliori avventure grafiche di sempre, realizzata dalla norvegese Funcom ( creatrice tra l'altro del MMORPG Age of conan ) e pubblicata nel 2000 unicamente per pc. Il gioco si presenta come una classica avventura grafica 2d su sfondi prerenderizzati ed animati, con personaggi 3d. Tutte l'interazione con lo scenario, avviene tramite il cursore del mouse. Quello che rende veramente unica questa avventura è però la realizzazione artistica di paesaggi, personaggi, musiche, doppiaggio (inglese con sottotitoli in italiano), la trama eccezionale scritta da Ragnar Tørnquist. La storia è ambientata in un futuro distopico, nel quale la giovane April Ryan scoprea suo malgrado di essere una "viaggiatrice", cioè di avere la capacità di viaggiare tra due dimensioni parallele: la tecnologica Stark e la magica Arcadia. Due dimensioni incompatibili, separate da un sottilissimo e precario equilibrio. Ed ora la guida: Il gioco può essere trovato in 3 differenti versioni: la versione di gog acquistabile a 10 dallari, la versione in dvd, e la versione originale in 4 cd. La prima (gog) logicamente è pienamente compatibile con i nuovi sistemi operativi. Per la seconda invece è presente una patch ufficiale http://www.gamershell.com/download_18808.shtml Per chi invece possiede la versione da 4 cd ( come me), bisogna installare normalmente il gioco, inserire il cd 1 e copiare i files MFC.dll e MSVC.dll nella cartella dove avete installato il gioco ( generalmente si chiama "TLJ" ). Poi bisogna avviare normalmente l'eseguibile del gioco, premere "giocare" sul menu e poi levare la spunta dalla voce "attivare accelerazione 3d". In questo modo, potrete eseguire il gioco in modalità software, pedrendo veramente poco nel rendering dei personaggi. Un consiglio per tutti cmq, appena iniziato il gioco, andase su impostazioni di gioco e mettete i video in alta qualità! Ecco qualche screenshot del gioco (il gioco funziona 640x480): Il gioco ha anche un seguito, sempre molto bello, uscito nel 2006 per pc, xbox ed xbox 360 chiamato Dreamfall: The longest journey Segnalo infine che sul è possibile scaricare la colonna sonora del gioco in formato mp3. La trovate qua: ftp://ftp.funcom.com/media/tlj/tlj_soundtrack/
  13. AGP è l’acronimo di Accelerated Graphic Port, è stata sviluppata da Intel nel 1996 come soluzione per aumentare prestazioni e velocità delle schede grafiche connesse ai PC, infatti ha raddoppiato le prestazioni delle porte PCI normali. L'idea grazie alla quale nacque la porta AGP è quella di permettere un accesso diretto alla memoria fisica del computer da parte della scheda grafica, in modo da poter gestire texture e oggetti 3D molto voluminosi e permettere ai giochi sempre più assetati di potenza grafica di girare perfettamente! Le prime schede video AGP vennero prodotte da Nvidia, e la prima in assoluto fu la famosissima Riva TNT, ma a causa dei soliti problemi derivanti dai primi modelli del chipset che supportava lo slot AGP si ebbero parecchi problemi di alimentazione, problemi che furono risolti grazie all’introduzione del chipset Intel con il modello 440BX che standardizzò l’alimentazione di queste schede a 3.3v Nel 1999 venne sviluppata una nuova versione dell’AGP ossia l’AGP pro. Questo nuovo slot era retro compatibile naturalmente, e supportava entrambe le alimentazioni (1.5v e 3.3v). Questo standard ebbe una grande evoluzione in termini di potenza erogata, passando da 25w inizialmente fino ad un massimo degli ultimi slot di ben 110w. Successivamente quando questo standard non riusciva più a venire incontro alle esigenze delle nuove periferiche sul mercato fu introdotto il PCIe. Il PCI Express è l'evoluzione del bus di espansione PCI, introdotto con i primi Pentium che ha ampiamente preso il posto ormai della vecchia interfaccia per schede grafiche, l'AGP appunto. Tecnicamente lo standard PCIe è basato su un trasferimento dei dati seriale, a differenza di quello parallelo del PCI, che semplifica il layout del PCB delle schede madri (Il PCB è il circuito stampato, ossia quel componente adibito a collegare i vari slot, e a fare da supporto meccanico per i componenti e gli accessori (dissipatori, connettori, ecc …)). Questa interfaccia ha un grande punto a favore, permette di usare più periferiche in parallelo, sommando così la potenza di calcolo. Inoltre la banda passante di ciascun canale è indipendente da quella degli altri. Anche se il nome è lo stesso lo standard PCI Express si divide in due tipi: 1) Il primo tipo è costituito da un singolo canale, ed offre una larghezza di banda teorica di 266 MBytes/s e sarà lo standard che prenderà il posto degli attuali slot PCI che abbiamo nei nostri PC. Oltre alle prestazioni migliori il PCIx1 ci darà la possibilità di praticare l’hot swap, ovvero di sostituire una scheda a PC acceso senza arrecare nessun danno. Un po’ come accade ora con gli hdd SATA. 2) Il secondo tipo è il PCIx16 che come dice il nome è costituito da ben 16 canali, offre il doppio della velocità rispetto all’AGP e teoricamente ha una banda passante di 2.5 Gb/s sia in entrata che in uscita. Questo è quello che ho trovato su wikipedia in italiano... ora vedo di migliorarlo con qualcosa trovato a giro per il web: AGP La connessione Accelerated Graphics Port (AGP) è stata sviluppata da Intel nel 1996 come soluzione per aumentare prestazioni e velocità delle schede grafiche connesse ai PC. Si basa sullo standard PCI 2.1 e per questo effettua trasferimenti a 32 bit alla frequenza base di 66 MHz (il doppio dello standard PCI). Poiché il trasferimento dei dati avviene in modalità parallela, non è possibile una comunicazione bidirezionale contemporanea. Storia L'idea con cui viene creata è quella di permettere un accesso diretto alla memoria fisica del computer da parte della scheda grafica, in modo da poter gestire texture e oggetti 3D molto voluminosi. Lo slot AGP compare per la prima volta su una scheda madre con il chipset Intel 440LX, prodotto all'inizio del 1997. In breve tempo la Nvidia sviluppa le prime schede grafiche basate su GPU TnT, e il chipset rivela i suoi problemi nel fornire una corretta alimentazione alla scheda grafica. Le soluzioni trovate sono diverse: alcuni produttori si affidano alla successiva versione del chipset Intel, il modello 440BX, che supporta l'alimentazione a 3,3V. Altri riducono la richiesta di potenza delle GPU, passando dal processo produttivo a 0.25 micron a quello a 0.18 micron. Questo accorgimento permette di ridurre il consumo elettrico e il calore generato, nonostante significativi aumenti della frequenza operativa. Nell'aprile del 1999 viene rilasciata la specifica dell'AGP Pro, ritenuta la soluzione a tutti i problemi di alimentazione. AGP Pro è retro-compatibile e viene prodotto in tre versioni diverse: la 1,5V, la 3,3V e la versione Universal, compatibile con entrambi i voltaggi. Lo slot AGP assume così dimensioni e configurazioni diverse a seconda dei voltaggi, in modo da impedire l'inserimento di una scheda in uno slot di tipo errato. Gli slot AGP Pro vengono ulteriormente perfezionati, in modo da poter fornire prima fino a 25W e, successivamente, 50W e addirittura 110W di potenza. Inoltre viene incrementata la frequenza di trasmissione dati per ottenere un flusso di dati sempre maggiore tra la scheda video e la memoria fisica. Revisioni La prima versione dello standard AGP raddoppiava la banda passante rispetto a un normale slot PCI perché ne raddoppiava la frequenza, raggiungendo quindi i 266 MB/s, ma era capace di funzionare anche in modalità 2x e raggiungere i 533 MB/s effettuando ben due trasferimenti per ciclo di clock. Successivamente, le versioni 2.0 e 3.0 hanno introdotto la possibilità di 4 e 8 trasferimenti per ciclo di clock, giungendo alla odierna frequenza equivalente di 533 MHz. Per prevenire problemi di compatibilità tra le differenti versioni, è sempre previsto il funzionamento in modalità safe 1x, quindi a 266 MB/s. Questa modalità viene attivata automaticamente dal BIOS in caso di problemi. • AGP 1.0 o AGP 1x: 266 x 1 = 266 MB/s o AGP 2x: 266 x 2 = 533 MB/s • AGP 2.0 o AGP 4x: 266 x 4 = 1066 MB/s • AGP 3.0 o AGP 8x: 266 x 8 = 2133 MB/s La versione 3.0 è l'ultima evoluzione di questo bus, che si prepara ad essere rimpiazzato dal più veloce PCI Express, il quale sostituirà anche l'interfaccia PCI. Questo nuovo standard dovrebbe permettere velocità di trasferimento fino a 5,8 GB/s teorici. Alimentazione Esistono tre tipi di alimentazione previsti dallo standard: • AGP 1,5 V • AGP 3,3 V • AGP Universal (compatibile con entrambi i precedenti) La molteplicità delle possibili velocità di trasmissione dei dati e dei voltaggi ha portato a problemi di compatibilità, specialmente per quanto riguarda le vecchie schede madri. A partire da quei modelli che supportano l'AGP 3.0, i produttori si sono sforzati per supportare tutte le possibili configurazioni. Gli ultimi modelli di schede grafiche, come ad esempio la serie 6800 ultra della Nvidia, richiedono troppa potenza perché lo slot AGP possa sopperire a questa richiesta. Così, sono in commercio alcune schede grafiche con connettori MOLEX per un'ulteriore alimentazione. Questa sovralimentazione non verrà abbandonata, nonostante le più evolute specifiche di alimentazione del PCI Express, molto maggiori rispetto a quelli dell'AGP; infatti, al 2007 si trovano già in commercio schede video PCI Express di fascia alta che richiedono un'alimentazione aggiuntiva. Per riconoscere i tre tipi di alimentazione sono stati predisposti degli slot e dei pettini per le schede leggermente diversi: smontando la scheda video, coi pin in basso e il connettore VGA a destra, va osservato il secondo pin da destra. Se questo è connesso alla circuiteria della scheda, questa supporta la modalità 1,5V, altrimenti la scheda supporta la modalità 3,3V. Lo slot AGP invece è più facilmente distinguibile. Se il separatore è posto verso la sinistra dello slot (verso il retro del case) lo slot supporta unicamente i 3,3V, se è posto a destra (verso il fronte del case) esso supporta unicamente l'alimentazione a 1,5V. Se invece non sono presenti separatori nello slot, questo è di tipo Universal e risulta compatibile con tutte le diverse alimentazioni. PCIe: PCI Express, abbreviato ufficialmente con PCIe (e molte volte confuse con PCI Extended, quest’ultimo ufficialmente abbreviato con PCI-X), è un formato di interfaccia per il bus di sistema e le periferiche di espansione. E’ stata create con l’intendo di rimpiazzare completamente le vecchie interfacce PCI, PCI-X, e AGP. L’interfaccia PCIe Express è fisicamente ed elettronicamente incompatibile con il format PCI, anche se condividono la stessa interfaccia software e quindi possono essere interconnesse tra loro. Durante lo sviluppo di questa nuova interfaccia, lo standard PCI Express veniva chiamato col il nome in codice Arapaho oppure 3GIO (che sta per 3rd Generation I/O). Lo Standard PCIe è un formato di interfaccia seriale/parallelo. Questo standard (alla versione PCIe 1.1) è in grado di avere un transfer rate pari a 250 MB/s in ogni direzione per ogni canale. Con un massimo di 32 canali riusciamo quindi a raggiungere un transfer rate di ben 8GB/s in ogni direzione. Per capire meglio con un esempio pratico…un singolo canale PCIe ha quasi il doppio della potenza di trasferimento dello standard PCI; uno slot a quattro canali, ha un transfer rate paragonabile a quello di un PCI-X 1.0, e uno slot a otto canali lo possiamo paragonare alla versione più veloce dello standard AGP. Diversamente dalle classiche porte di espansione PCI, lo standard PCI Express è sia full duplex che point to point. Questo significa che mentre il PCI-X 133mhz 64 bit e PCI Express x4 hanno lo stesso data transfer rate, se noi colleghiamo simultaneamente coppie multiple di dispositivi PCIe, avremo un grande incremento di performance pure. In generale: Fisicamente il layer PCIe consiste in una rete di interconnessioni seriali. Un ponte che le schede madri utilizzano come uno switch multiplo che permette alle connessioni point to point tra i vari dispositivi di essere reindirizzate on the fly (ossia…al momento dell’utilizzo). Questo comportamento dinamico diventa anche parallelo dal momento che una coppia di devices può comunicare con un'altra allo stesso tempo. (Al contrario, le vecchie interfacce dei PC avevano tutte le periferiche costantemente collegate allo stesso bus, quindi solo una alla volta poteva “parlare”). Questo metodo è molto simile alla differenza tra conversazioni telefoniche dove siamo in diretto contatto con la persona con cui stiamo parlando o le conversazioni in un meeting dove dobbiamo aspettare il nostro turno per poter parlare. Questo formato permette inoltre il “canne grouping”, ossia dove canali multipli sono collegati insieme a una singola coppia di periferiche in modo da aumentare la banda passante (bandwith). Il formato di unione in serie fu scelto al posto del tradizionale metodo in parallelo a causa del fenomeno globalmente conosciuto con timing skew. Questo fenomeno è una limitazione imposta dalla velocità della luce: quando un segnale elettrico percorre un filo viaggia ad una velocità finita. Siccome tracce differenti in un’interfaccia hanno lunghezze differenti, dei segnali paralleli trasmessi simultaneamente da una sorgente arrivano a destinazione in tempi diversi. Quando l’interconnessione del clock rate aumenta e arriva al punto dove le lunghezze d’onda di un singolo bit eccedono questa differenza di lunghezza della traccia, il bit di una singola parola non arriva a destinazione simultaneamente, così facendo è impossibile ricostruire la parola. Così la velocità della luce, combinata con la differenza di lunghezza tra la più lunga e la più corta traccia in una interconnessione parallela porta ad un massimo fisico di larghezza di banda per avere un trasferimento di dati stabile e sicuro. Un collegamento in serie dei canali non ha questo tipo di problemi visto che non ha bisogno che i dati arrivino simultaneamente a destinazione. PCIe è un esempio di questo tipo di connessione in serie. Altri esempio sono l’HyperTransport, il Serial ATA, e l’USB per farne alcuni dei più comuni. Ed è per questo motivo che nei server professionali si preferisce usare il SAS al posto delle normali connessioni. Lo standard PCIe è stato supportato originariamente da Intel, che ha iniziato con il progetto Arapahoe, e ha seguito con il sistema InfiniBand. PCie è stato creato con l’intento di essere usato solo come un’interconnessione locale. E’ stato sviluppato per essere compatibile appieno con il vecchio standard PCI, in modo tale da rendere facile la conversione verso il PCIe appunto. Sommario generale del protocollo Hardware Il link PCIe è costruito attorno a una coppia dedicate e unidirezionale di connessioni in serie point-to-point conosciute come “canali”. Questo risulta essre in evidente contrasto con lo standard PCI, che è basato essenzialmente su un sistema di bus dove tutte le periferiche sono connesse allo stesso bus bidirezionale e parallelo a 32-bit o 64bit. PCI Express è un protocollo a strati, che consiste essenzialmente in tre diversi layer: il Transaction Layer, un Data Link Layer, e un Physical Layer. Il Layer fisico è suddiviso ulteriormente in un sublayer logico ed uno elettrico. Il sublayer logico a sua volta è frequentemente diviso in un Physical Coding Sublayer (PCS) e un sublayer Media Access Control (MAC). Physical Layer A livello elettrico, ogni canale utilizza due coppie segnali differenziali a basso voltaggio unidirezionali a 2.5 Gbit/s. La trasmissione e la ricezione sono coppie differenziali separate, per un totale di 4 cavi dati per canale. Una connessione tra due periferiche PCIe viene chiamata “link”, ed è costituita dall’unione di 1 o più canali. Tutte le periferiche devono supportare come minimo un link a singolo canale (x1), ma possono anche supportare link più grandi composti di 2,4,8,12,16, o 32 canali. Ciò permette un’ampia compatibilità in due modi: una scheda PCIe può fisicamente entrare (e funzionare perfettamente) in un qualsiasi slot che è largo almeno quanto la scheda stessa (es.una scheda x1 potrà lavorare in qualsiasi slot), e uno slot di grandi dimensioni (per esempio un x16) può essrre connetto elettricamente con altri canali più piccoli (es. x1 o x8) sempre che riesca a provvedere alla corretta alimentazione richiesta dalla più grande ampiezza fisica dello slot. In entrambi i casi, il PCIe cercherà di usare il maggior numero di canali supportati vicendevolmente. Non è fisicamente possibile però inserire una scheda PCIe in uno slot più piccolo, nemmeno se fossero anche solo compatibili. Il PCIe manda tutti i messaggi di controllo, incluse le interruzioni, attraverso lo stesso link usato per i dati. Il protocollo seriale non potrà mai essere bloccato, così la latenza sarà sempre compatibile con il PCI, che ha linee dedicate per le interruzioni. I dati trasmessi su canali multipli sono intervallate, cioè significa che ogni byte successivo viene spedito attraverso il successivo canale. Le specifiche PCIe fanno riferimento a questo “interleaving” attraverso la voce “data striping”. Questo metodo richiede una grande complessità di hardware per sincronizzare (deskew) i dati trasmessi in striping, ma permette una maggiore potenza del canale. Come tutti i grandi protocolli di trasmissione seriale, le informazioni riguardanti il Clock devono essere inserite nel segnale stesso. A livello fisico, PCI Express utilizza il comunissimo schema 8B/10B per l’encoding per assicurare che le stringhe di uno o zero consecutivi siano limitate in lunghezza. Questo è necessario per prevenire che il ricevitore perda la traccia dell’inizio e della fine del bit. Con questo schema di encoding, ogni 8Bit di trasmissione vengono rimpiazzati con 10 bit di trasmissione, consumanto un extra 20% di larghezza di banda elettrica. Alcuni altri protocolli (SONET) usano differenti schemi di encoding, conosciuti come “scrambling” per implementare le informazioni del CLOCK all’interno del flusso di dati. Le specifiche del PCI Express definiscono anche un algoritmo di scrambling, ma questa forma di scrambling non deve essere confusa con quella inclusa nel SONET. Nel PCIe questa funzione viene utilizzata per evitare ripetizioni di serie di dati trasmessi. La prima generazione PCIe è stata limitata ad un singolo rate di segnale a 2.5 Gbit/s. Le industrie specializzate in questo formato stanno già creando future versioni a 5 e 10 Gbit/s. Data Link Layer Il Data Link Layer implementa sequenze di pacchetti Layer di transazione (Transaction Layer Packet TLPs) che sono generati dal Layer Transazione, protezione di dati attraverso un ciclo di check ridondanti con un codice a 32-bit (cyclic redundancy check alias CRC, ma più conosciuto in questo contesto come LCRC), e un protocollo di riconoscimento (ACK e NAK). I TLP che passano un check LCRC diventano una sequenza di numeri risultati dal riconoscimento, o ACK, mentre quelli che non passano questo check diventano NAK. Pacchetti TLP che diventano NAK o timeout che occorrono nell’attesa di un ACK, diventano dei TLP che vengono ritrasmessi da uno speciale buffer che trasmette la serie di dati del Data Link Layer. Questo garantisce la consegna dei TLP al posto di rumore elettrico, evitando così ogni possibile malfunzionamento della periferica. I segnali ACK e NAK sono comunicati attraverso pacchetti di basso livello conosciuti come pacchetti del data link layer appunto (in inglese data link layer packet o DLLP). Questi DLLP sono spesso usati per comunicare il informazioni sul controllo del flusso tra i transaction layers di due periferiche connesse, come anche alcune funzioni di power management. Transaction Layer Il PCI Express implementa transazioni separate (trasmissioni nelle quali la richiesta e la risposta sono separate nel tempo), permettendo al canale di portare altro traffico nel frattempo che il la periferica target acquisisce i dati per la risposta. Il PCI Express utilizza un controllo del flusso basato sui “crediti”. In questo schema, una periferica accumula un tot di crediti iniziali per ogni trasmissione del buffer nel sul Layer Transaction. La periferica all’altro capo del link, quando sta mandando un segnale alla prima, conterà il numero di crediti consumati da ogni TLP. La periferica che trasmette può funzionare e quindi inviare un segnale solo se inviandolo non eccede il numero massimo di crediti a sua disposizione. Quando la periferica che acquisisce ha processato tutti i TLP dal suo buffer, manderà un segnale di crediti alla periferica trasmettitrice così da dargli altri crediti ripristinando il numero iniziale a sua disposizione. Questo schema è molto più vantaggioso di altri quali il Wait States, o il protocollo basato sul HandShake, poiché il segnale di ritorno dei crediti non danneggia le performance. La prima generazione di PCIe supporta un data rate di 250 MB/s in ogni direzione, per ogni canale. Questo risultato è un calcolo banale, che viene fuori dividendo dal rate di segnale fisico (2.5 Gbaud) diviso per il segnale di encoding (che come sopra detto corrisponde a 10bits/byte). Questo significa che una scheda PCIe con il canale le a x16 è capace (teoricamente) di un trasnfer rate di ben 250 x 16 = 4GB/s in ogni direzione. Questo dato è corretto, ma certamente è più utile fare un calcolo basato su il carico realmente utilizzabile, che dipende dal profilo del traffico stesso, che è una funzione delle applicazioni (software) di alto livello e di livelli di protocollo intermediari. Lunghi trasferimenti continui di dati (come accade spesso con i controller di memoria) possono utilizzare anche più del 95% della capacità grezza del data rate del PCIe. Questi trasferimenti beneficiano maggiormente del numero di canali (x2, x4, etc.). Ma in molte applicazioni tipiche (che possono essere i controller USB o Ehternet) il profilo del traffico è caratterizzato come corti pacchetti di dati ma con frequenti riconoscimenti. Questo tipo di traffico riduce l’efficienza del link, a causa di un surplus di pacchetti da analizzare e quindi forzatamente interrotti (o nella periferica stessa o nella CPU del PC). Questo perdita di efficienza però non è così grande nel PCIe. PCI Express 2.0 PCI-SIG ha annunciato la disponibilità delle specifiche PCI Express 2.0 il 15 gennaio 2007. Questo nuovo standard raddoppia la larghezza di banda da 2.5 Gbps fino a ben 5Gbps, ciò vuol dire una possibilità di connessione che può raggiungere un transfer rate vicino ai 16Gbps. Il PCIe 2.0 è retro compatibile con il PCIe 1.1, così che le vecchie periferiche potranno comunque continuare a funzionare anche negli slot dedicati alla nuova versione. Il PCI-SIF ha annunciato anche che PCIe 2.0 implementerà anche la possibilità del protocollo di trasferimento point-to-point e la sua architettura software. Si pensa che Intel rilascerà il primo chipset che supporta il PCIe 2.0 nel secondo trimestre del 2007 con la famiglia dei “Bearlake”. Amd inizierà il supporto del PCIe 2.0 con il nuovo chipset RD700. Nvidia ha già rivelato che il nuobo MCP72 sarà il primo chipset equipaggiato con lo standard PCIe 2.0 Bibliografia: PCI Express External Cabling 1.0 Specification. Retrieved on 2007-02-09. PCI-SIG (2007-01-15). PCI Express Base 2.0 specification announced (PDF). Press release. Retrieved on 2007-02-09. Tony Smith. "PCI Express 2.0 final draft spec published", The Register, 2006-10-11. Retrieved on 2007-02-09. Anh Huynh. "NVIDIA "MCP72" Details Unveiled", AnandTech, 2007-02-08. Retrieved on 2007-02-09.
  14. CCiao!!!! Qui e una bella Guida per usare il eccellente Windows Live Messenger. Molto sémplice!!!! GUIDA WINDOWS LIVE MESSENGER Una volta aperto il programma, dovrete inserire il vostro nome utente e la password e cliccare sul tasto “Inizia Sessione” Potete scegliere lo “Stato” (1) con il quale volete collegarvi: * Disponibile * Occupato * Assente * Scollegato (sarete on line, ma i vostri contatti non lo sapranno) . Se preferite, segnate le caselle “Ricorda il mio account” (2) e “Ricorda la mia password” (3). Così, i vostri dati saranno immagazzinati e non dovrete inserirli di nuovo ogni volta che utilizzerete il programma. Avete perfino la possibilità di "iniziare sessione automaticamente" (4), ma ciò non è consigliabile se condividete il vostro computer con altre persone. Utilizzando Windows Live Messenger: Una volta iniziata la sessione, sulla schermata principale potrete vedere quanto segue: 1. La vostra Immagine Personale, “Nome (e stato) ” e il “Messaggio Veloce” che mostrate ai vostri contatti. 2. La quantità di messaggi ancora da leggere nella vostra casella di posta elettronica (se non c’è nessun numero è perché non avete nuovi messaggi). 3. Una barra degli strumenti nella quale potrete cercare utenti, aggiungere nuovi contatti al vostro elenco e vedere il menù del programma. 4. Un elenco completo dei vostri contatti. Ogni volta che volete chattare con uno dei vostri amici +e sufficiente fare doppio clic sul suo nome (con il tasto sinistro del mouse) e si aprirà automaticamente una finestra. Scrivete ciò che volete dentro il quadro di testo che si trova nella parte di sotto e inviate il messaggio premendo il tasto ENTER della vostra tastiera. Così, stabilirete una conversazione in tempo reale con il contatto. Potrete inoltre arricchire la conversazione e aggiungere maggiore espressività a ciò che dite con l’uso di “Emoticon” (1) e “Animoticon” (immagini animate) (2). Finalmente, nella parte di sopra della finestra di chat di Windows Live Messenger troverete una barra di menù con diverse funzioni che vi permetteranno di: 1. Condividere Foto 2. Trasferire File 3. Avviare immagini di Video 4. Fare chiamate di voce 5. Giocare con un contatto on line 6. Fare attività interattive 7. Invitare un altro utente ad unirsi alla conversazione 8. Vedere la cronologia delle conversazioni 9. Bloccare un contatto. ----------------------------------------------------------- E qui lascio alcuni articoli interessante: Come usare il Telefonino Nokia come Webcam e Come installare Windows Live Messenger su Blackberry :AAAAH:
  15. Overclock su piattaforma AM2+/AM3 ... AMD K10 45nm Approccio all'overclock, processori BE e normali Sono due gli approcci principali che si adottano all'overclock di una piattaforma amd k10 a 45nm, resi possibili dalla presenza sul mercato dei processori Black Edition, ovvero quelle cpu con moltiplicatori di ht, nb e cpu sbloccati ! Il vantaggio di queste soluzioni e quello di poter overcloccare la propia cpu anche su mobo dotate di un NB o un bios non particolarmente ricco, o comunque di mobo che NON sarebbero in grado di salire particorlarmente di HT ref (o fsb se lo chiamate ancora così) . Questo permette di raggiungere risultati buoni anche su schede madri non di punta, a patto di avere una sezione di alimentazione sufficientemente corposa da mantenere il tutto. A differenza di quanto avviene con i processori K di intel, qui è possibile configurare a piacimento tutti i paramentri della cpu, compreso il moltiplicatore del NB interno (che influenza anche la cache L3 della cpu) e quindi a tutti gli effetti, un overclock fatto alzando l'fsb o gestendo i moltiplicatori, a parità di NB frequency, avrà lo stesso ipc. Non solo, avendo la possibilità di slegare le varie frequenze, si può cercare di ottimizzare ulteriormente l'ipc, a parità di frequenza della cpu, alzando il NB ratio e quindi la velocità del memory controller e della cache L3. L'overclock invece di cpu NON BE è quello classico già visto più volte ma che in seguito vedremo. E' comunque da dire che l'overclock delle ram, se si è interessati, è possibile solo tramite l'aumento dell'ht ref, ovviamente dopo aver settato il moltiplicatore più alto LE VOCI del BIOS Le voci principali da conoscere per l'overclock di una piattaforma amd sono le seguenti cpu ratio, moltiplicatore principale della cpu da cui dipende la frequenza della stessa sotto forma di cpu_ratio*ht_ref cpu/nb ratio, moltiplicatore del memory controller e della L3 (del NB interno della cpu), la frequenza finale è sempre data come cpu/nb_ratio*ht_ref HT link frequency, è in realtà il moltiplicatore dell'HT, il bus che collega la cpu al NB sulla mobo, che funziona unicamente da controller pci-e (e collega a sua volta il SB). In generale alzare questo clock non porta benefici e tende a rendere instabile il tutto, è consigliato evitare di salire. E' il bus etichettato come HT 3.0, 3.0 perchè è appunto la versione 3.0 del bus HT (cambia la velocità) Dram frequency, frequenza delle ram, è un divisore dipende dalla mobo che avete e dalle ram, dato che sui k10 è possibile usare ddr2 o ddr3 a seconda della scheda madre. Oltretutto, questo valore non è vincolato da specifiche, in effetti alcuni produttori potrebbero inserire dei divisori nuovi non inizialmente previsti (la mia 790xta ud4 ad esempio permette di settare le ram a 1600mhz di default) Si ricorda di abilitare sempre il fix del pci-e in seguito alla modifica del bclk settandolo a 100 o 101 VOLTAGGI, leggere parte importante I voltaggi è ALTAMENTE scosigliato di lasciarli in auto, in quanto le mobo tendono ad adattare automaticamente i voltaggio alla variazione dei parametri detti sopra, i voltaggi su cui si dovrà agire sono i seguenti CPU PLL voltage, in alcune mobo forse lo chiamano VDDA voltage, default 2.5v. alcuni hanno riscontrato una diminuzione del vcore neccessario impostandolo a 2.8v, ma è fuori specifica, io lo terrei basso anche perchè la diminuzione è minima DRAM VOLTAGE, amd non ha limitazioni sul DDR voltage, a differenza di intel, tuttavia vi consiglio, se dovete acquistare un kit nuovo, di prenderlo comunque LV dato che offrono prestazioni migliori questo valore si trova sull'etichetta delle ram, dipende dalle ram CPU voltage, il voltaggio della cpu, sui k10 a 45nm è consigliato stare al max in un intorno dei 1.50-1,52v per un d.u., senza sforare ( le specifiche amd per il deneb parlano di 1.5v mi sembra) ma è importante considerare anche la temp. All'aumentare della temp aumenta il leakage, quei valori di vcore sono consigliati solo se la temp rimane comunque sotto ai 60° sotto linx o occt Sui Thuban, terrei come limite MAX 1.50v ma consiglio di stare un po sotto se si riesce. CPU/NB voltage, da non confondere con NB voltage, è il voltaggio del memory controller/L3, configurabile su quasi tutte le mobo (eccetto alcune vecchie). Leggendo in giro pare vada bene tenerlo fino al voltaggio del vcore -0.1 (quindi entro 1.40v max), in generale però il memory controller tende a salire abbastanza con poco voltaggio e per poi volerne molto per pochi mhz, valutate voi i pro è contro NB voltage, questo può convenire alzarlo in caso di overclock via HT ref o fsb che dir si voglia, in caso di cpu BE può stare anche a default, dipende dalla scheda madre che avete Gli altri voltaggi in linea generale possono rimanere al valore di default, che non vuol dire su auto ma al voltaggio standard.
  16. Visto che non si trova una guida online, cerco di riassumere in pochi passaggi come modificare questa pompa. Necessario: Pompa Laing DC350 Cacciavite a punta a stella abbastanza grosso; Vernice elettroconduttiva all'argento o saldatore a punta fine 5 minuti di tempo libero Primo passo, Togliere le quattro viti indicate: Secondo passo, apriamo la pompa: Terzo Passo, così ci appare la pompa smontata in ogni suo componente: Quarto passo, qui è cosa dobbiamo modificare: Quinto e ultimo passo, utilizzate o della vernice all'argento oppure una piccola saldatura per unire i due piedini nel cerchio:
  17. Nuova versione di questo splendido programma, la CrystalCPUID 4.9.3 Lo scaricate da qui: http://crystalmark.info/download/download.cgi?file=CrystalCPUID Ma intanto vi introduco alle principali funzioni del programma in esame. la schermata principale: nella quale sono riportati i dati relativi al vostro processore (come fa anche cpu-z) come vedete la mia versione è un pò vecchiotta quindi vede il mio opteron come 940... vabbè poco conta se poi funzica;) visto che questo programma è stato studiato per variare dinamicamente il valore del moltiplicatore e del voltaggio della cpu (se la scheda madre lo permette da windows...) per iniziare ad usufruire di ciò dovete abilitare questa voce: semplicemente premendo F3 o andando nella voce come del menù a tendina. in questo menù a tendina sono anche presenti tutte le voci utili per controllare le caratteristiche principali del vostro pc... fatto ciò passate al seguente menù e selezionate la voce evidenziata: la quale vi aprirà il pannello principale in cui mettere i tre step disponibili. allora due parole prima di procedere. innanzi tutto qui vanno messi settaggi stabili ovvero che siano stati verificati da un programma almeno come prime così da evitare blocchi del sistema. detto questo, nella prima colonna ci sono da inserire i moltiplicatori dal più alto al più basso, nella seconda i relativi voltaggi che volete dare alla cpu, nella terza avete il tempo massimo che il programma tiene un settaggio senza intervenire anche al variare del carico stesso della cpu, nella quarta la percentuale di utilizzo della cpu alla quale volete che il programma passi ad un moltiplicatore maggiore e nella quinta colonna la percentuale di carico cpu alla quale il programma scende di moltiplicatore. sotto avete la voce per il settaggio del moltiplicatore all'uscita da windows e poi il metodo di gestione della "salita" e della "discesa" dei tre step di moltiplicatori da parte del programma stesso. ecco così configurato il pc sarà come gestito dal C&Q ma settato da voi personalmente e quindi potrà gestire anche situazioni di oc ed overvolt. una chicca per averlo in avvio automatico: oltre a fare il collegamento nel menù di avvio dovrete editare lo stesso come segue: "C:CrystalCPUID 3.5.3CrystalCPUID.exe" /cq /hide" la voce cq è per la gestione dei molty e la voce hide serve per nascondere in barra direttamente il programma all'avvio se invece volete mantenere voi il controllo dei moltiplicatori il programma offre la possibilità di creare delle "scorciatoie" o collegamenti al desktop con questa finestra (premendo il tasto K): che vi permette di avere anche trenta collegamenti al desktop con trenta settaggi differenti! (utile per il sistema operativo da test...) detto questo avete penso una infarinatura più che dignitosa sull'utilizzo del programma;) salutosss
  18. Il ghiaccio secco è anidride carbonica allo stato solido (-78.6° C) e ha numerose applicazioni soprattutto in campo medico e di conservazione al freddo. La definizione di 'secco' è dovuta al fatto che in condizioni di pressione standard l'anidride carbonica passa dallo stato solido a quello gassoso per sublimazione, senza passare per lo stato liquido. Per poterlo produrre generalmente si utilizzano delle scatole apposite, comunemente chiamate Dry-Ice box, da collegare direttamente alla bombola di anidride carbonica. Spesso è utilizzato negli esperimenti fisici per annullare (o quasi) l'attrito: si usano dischi di ghiaccio secco che sciogliendosi mantengono sollevati in aria i dischi stessi. L'attrito presente quando si muove il disco è dunque frenato solo dall'attrito dell'aria. Altro utilizzo del dry ice è quello nella pratica dell'overclock su gpu-cpu & chipset attraverso appositi contenitori di rame: i tolotti :shok Qui troviamo una rapida guida all'uso del dry ice per overclock: 1-Per utilizzare il dry ice in primis è necessario coibentare per bene con del neoprene il componente su cui vogliamo operare... Esempio di coibentazione: 2-Montiamo il tolotto facendo attenzione che cia sia un buon contatto..tra la base e la cpu (consiglio di usare pasta termica dow corning o la classica bianca siliconica per evitare congelamenti imprevisti ) Esempio di tolotto 3-Versiamo nel tolotto circa 3-4 dita di alcool etilico o acetone industriale per facilitare il contatto tra il tolotto e i pellets di dry ice (ovviamente l'alcool dopo un po' evaporerà,è quindi necessario aggiungerne alcuni cl man mano che si va avanti con i bench) 4-Cominciamo a mettere il dry ice nel tolotto...fino a riempirne circa la metà...(anche qui dobbiamo far attenzione..e aggiungerne quando necessario...in modo da farlo restare sempre sullo stesso livello). Con una breve ricerca potete pure comprarlo on line. Ogni commento o critica è beneaccetto L'autore del topic e lo staff di Amdclockers non si assmono nessuna responsabilità in caso di danni a cose e/o persone.
  19. Dopo la "prematura" (dopo solo 6 anni di onorato servizio) del mio dlink 624T mi son visto costretto a comprare un nuovo modem..e quindi mi sono orientato verso quello che reputo il miglior modem/router attualmente disponibile sul mercato come rapporto qualità/prezzo. Ho quindi acquistato dalla Germania sulla baia un bel Fritzbox 7170! Girovagando sulla rete ho trovato delle ottime guide per cambiare la lingua dal tedesco all'inglese e più che altro per modificare l'annex e portarlo da Annex B ad Annex A in modo tale da farlo funzionare anche sulle nostre ADSL. La guida completa la trovate qui: Fritz Box Fon 7170 DE: cambio Lingua e Annex SENZA CAMBIO BOOTLOADER - Vocesuip Io riporto solo le cose che mi servono a me personalmente. IMPORTANTE: NON ci si assume nessuna responsabilità se la seguente procedura per qualsiasi motivo, non va a buon fine (a me ha sempre funzionato benissimo) Procedimento testato con firmware di partenza superiore od uguale al 29.04.47. FASE PRELIMINARE Collegare il vostro pc al Fritzbox via Ethernet (cavo di rete) e impostare l’ indirizzo IP della scheda di rete del vostro pc a 192.168.178.XXX (XXX fra 003 e 253), della subnet mask a 255.255.255.0 e del Gateway a 192.168.178.1 (se non funziona dopo parecchie prove inserire 192.168.178.2) IMPORTANTE: Assicurarsi che l' indirizzo IP della scheda di rete del vostro pc sia fisso, per esempio 192.168.178.20 Disabilitare qualsiasi filtro IP o Firewall Disabilitare qualsiasi altra scheda di rete Assicurarsi che state accedendo direttamente alla lan (non attraverso un software applicativo) PROCEDURA PER PASSARE DA FIRMWARE TEDESCO AD INGLESE (ANNEX B) Sul vostro pc con Windows XP aprire “connessioni di rete„ in una finestra ed una finestra DOS in un'altra finestra. All’interno della finestra DOS, scrivere solo questa linea di comando (ma non premere INVIO): ftp 192.168.178.1 Ora spegnete e riaccendete il vostro Fritz Box e osservare la condizione della scheda di rete su windows xp, quando cambia da “cavo di rete rimosso„ a “CONNESSO„ (3-4 secondi). premere INVIO. Questa operazione va fatta perché il server FTP del Fritz da accesso solo nei primi 3-4 secondi di funzionamento del Fritz stesso. Quello è esattamente il il momento in cui deve essere premuto INVIO. Provare e guardare questo cambiamento alcune volte prima che premiate INVIO in modo da ottenete una sensibilità per il tempo che occorre. Potete pure guardare il simbolo della scheda di rete nella taskbar. Ciò funziona con la maggior parte delle installazioni di WindowsXP ma non con tutti. Se il Fritzbox non reagisce all’ordine di ingresso in FTP premere CTRL-C per annullarlo e riprovare con l’indirizzo Ip 192.168.178.2. Se questo non funziona scrivere “arp -d„ e premere INVIO, ciò eliminerà la tabella degli indirzzi MAC prima di iniziare il ftp. Inoltre, regolare la scheda di rete a 10 Mbit/s in Halfduplex può essere una buona idea (AVM la suggerisce). Ripetere questo alcune volte - usare il tasto freccia-su per ripetere le linee di Comando. È inoltre una buona idea iniziare il programma di recupero (recovery) in primo luogo. Non funzionerà ma esplorerà il collegamento di Ethernet ed installerà la vostra scheda lan nella maniera + appropriata. Se, dopo aver premuto Invio (nella finestra Dos in cui avete scritto la linea di comando) vedete il richiamo di inizio attività del ftp del Fritz inserite “adam2„ come utente (User) e password (la password digitata non la vedete). Quindi vedrete le seguenti linee di comando: 220 ADAM2 FTP Server ready. 530 Please login with USER and PASS. USER adam2 331 Password required for adam2. PASS adam2 230 User adam2 successfully logged in. A questo punto dovrete inserire le seguenti linee di comando(attenzione a maiuscole e minuscole): quote SETENV firmware_version avme quote SETENV firmware_info 29.04.47 quit adesso scaricate da qui l'ultimo recover di avm per la versione inglese e annex B: ftp://ftp.avm.de/fritz.box/fritzbox.fon_wlan_7170/x_misc/english/annex_b/ spegnete il fritz, avviate il recovery e come al solito all'apparire della scritta rossa sul programma di recovery ricollegate il fritz e fate finire il processo di recovery. Avrete il fritz in inglese e annex B, per portarlo in annex A seguite qui sotto: ***************************************************** Questa procedura consente, ad un fritz!box con firmware successivo o pari alla versione .30, di funzionare su ADSL italiana annex A. FUNZIONA SU tutti I FIRMWARE POST xx.04.30 SU TUTTI I MODELLI. PASSAGGI: 1) Abilitare il telnet da un telefono collegato al Fritz (procedura spiegata QUI) 2) Aprire una finestra DOS (per gli utenti linux aprire una shell) 3) digitare all'interno della finestra dos: telnet 192.168.178.1 (o IP del vostro fritz.box) una volta che vi appare il messaggio di connessione al fritz digitate: echo "kernel_args annex=A" > /proc/sys/urlader/environment /sbin/reboot dopo ogni riga di comando cliccate invio sulla tastiera. Il Fritz Box si riavvierà, appena la spia power comincia a lampeggiare potrete andare sul vostro browser (es. internet explorer) e digitate: http://fritz.box oppure 192.168.178.1 seguito dal tasto invio Dovreste vedere Annex A nella interfaccia web in Internet/Info DSL !! Avrete così un fritz tedesco pronto a navigare su linee ADSL italiane (qualità della linea permettendo) Bene per ora questi saranno i punti che seguirò non appena mi arriva il mio bel fritz! So con certezza che c'è anche la possibilità di caricarci firmware molto più avanzati che gestiscono anche la segreteria telefonica nonchè hanno il supporto per utilizzare emule e torrent direttamente dal ruoter a pc spento. A presto con nuovi aggiornamenti. Marco
  20. Ragazzi apro questo thread per illustrare la maggior parte dei dissipatori per cpu!!!!! PARTIAMOOOOOOOOOOOOOOOOOOOOO:D ANTAZONE AS-C1000 Magnetic Barometric CPU per Socket 775, 478, 754, 939 e Socket A (462) Descrizione Prodotto: La nuova casa produttrice ANTAZONE presenta l'AS-C1000, cooler ad alte prestazioni per processori Intel e AMD.L'AS-C1000 è realizzato con una altissima qualità costruttiva, come è possibile notare dalle foto del prodotto: realizzato completamente in rame utilizza le heatpipes per "spostare" il calore verso il pacco lamellare che dissipa il calore prodotto in maniera molto performante. La ventola da 95mm offre generoso flusso d'aria con una bassissima rumorosità.La ventola sfrutta il sistema di rotazione M.B.B. (Magnetic Barometric Bearing) che diminuisce, a parità di regime di rotazione, la rumorosità ed aumenta la durata della ventola.Nella confezione è compreso tutto il necessario per una corretta e veloce installazione. DATI TECNICI Dimensione 95 x 85,6 x 125,6 mm Materiale Rame Ventola 95 x 95 x 25mm Rumorosità 25 dB(A) / 2200RPM Portata Aria 49.8 CFM / 84.66 m³/h Connessione 3-Pin Peso 564 gr Compatibilità Socket 775, 478, 754, 939, 462 Arctic Cooling Alpine 7 - PWM per Socket LGA 775 (Intel Pentium 4), Connettore PWM Descrizione Prodotto: La ventola da 92mm a basso regime riduce al minimo il livello di rumore. La brevettata clip a cui e' fissata la ventola e' in grado praticamente di eliminare il tipico ronzio delle ventole da 92mm. Il chip PWM chip nel motore permette un esatto controllo della velocita' della ventola da BIOS. Il Fluid Dynamic Bearing mantiene dell'olio tra i cuscinetti e cosi' ne riduce la frizione reciproca e mantiene al minimo il rumore.L'aria viene convogliata dall'alto. Parte dell'aria fuoriesce da tutte e quattro le direzioni per raffreddare i circostanti convertitori di voltaggi e chipset. I quattro connettori in gomma sulla ventola fanno da ammortizzatori di vibrazioni per assorbere le vibrazioni della ventola in movimento e e prevengono il trasferimento delle vibrazioni al dissipatore e al case. Il sistema Fluid Dynamic Bearing offre una vita stimata unica di 400'000 h MTTF a 40°C. Pertanto viene fornita con una garanzia di 6 anni. DATI TECNICI Dimensione 113 x 101 x 91.7 mm Peso 486 gr Velocità Ventola 300 - 2000 RPM (Controllata da PWM) Portata Aria 36 CFM / 62 m3/h Rumorosità 0.6 Sone Pasta Termica Preapplicata MX-1 Arctic Cooling Freezer 64 LP per Socket 754/939/940, doppia Ventola, Basso Profilo Descrizione Prodotto: Il design del Freezer 64 LP a doppia ventola raggiunge il massimo delle prestazioni di raffreddamento dei processori AMD anche all'interno di chassis sottili. Le due ventole verticali del FREEZER 64 LP trasportano una grande quantità d'aria fresca da entrambi i lati del dissipatore, aumentando l'efficienza e la velocità del raffreddamento. Contemporaneamente, le 3 heatpipes in rame direttamente connesse alla CPU trasferiscono il calore fuori dal core rapidamente. • Raffreddamento a doppia ventola • 3 Heat Pipes • Estremamente Silenzioso • Design speciale per i case PC a BASSO PROFILO • Ventilazione a 4 direzioni per Chipset e condensatori • Design della ventola brevettato • 6 Anni di Garanzia In aggiunta, il design del Freezer 64 LP raffredda il chipset e i connettori intorno alla CPU e opera a solo 1/3 della rumorosità dei dissipatori boxati anche sotto stress. Il Freezer 64 LP è definitivamente la soluzione ideale per massimizzare le prestazioni dei vostri case HTPC. DATI TECNICI Dimensione 106 x 76 x 59 mm Dimensione Ventola 60 x 60 x 15 mm Velocità Ventola 3000 +/- 10% RPM Portata Aria 25.4 CFM HeatPipes Tripla Heatpipe in Rame Peso 520 gr Rumorosità 0.4 Sone Garanzia 6 Anni (Direttamente dal Produttore) Arctic Cooling Freezer 64 PRO - PWM per AMD socket 754 e 939, connettore PWM Descrizione Prodotto: Novità di spicco questa della ArcticCooling, che si sta affermando come uno dei maggiori produttori di dissipatori silenziosi presenti sul mercato. Grazie a questo innovativo sistema senza frame intorno al dissipatore, la rumorosità è abbattuta notevolmente rispetto alle normali ventole. Questa novità combinata con una ventola silenziosa rendono il tutto decisamente appetibile per ogni amante del silenzio! Per poter dissipare sufficientemente il calore prodotto dagli AMD socket 754 e 939, il dissipatore si affida a ben 5000 cm² di superficie a contatto con l'aria, ottenuta affincando ben 40 lamelle di alluminio perfettamente lavorate, saldate su due heatpipe a loro volta saldate alla base in rame. Grazie a questo sistema ibrido ilpeso risulta comunque molto contenuto.L'installazione è molto semplice: il dissipatore si fissa sfruttando il retention kit esistente della scheda madre, in modo da ridurre i tempi di installazione a zero. La Arctic Cooling sottolinea la bontà e l'affidabilità dei suoi prodotti con una garanzia di ben 6 anni! DATI TECNICI Alimentazione 12 V Materiale Rame + Alluminio Peso 528 gr RPM 2200 Rumorosità 0.8 Sone Dimensioni Dissipatore 104 x 58 x 126.5 mm Dimensioni Ventola 107 x 43.5 x 96 mm Dimensioni Complessive 107 x 96.5 x 126.5 mm Portata Aria 40 CFM Arctic Cooling Freezer 7 Pro - PWM per Socket 775, versione Pro Descrizione Prodotto: Novità di spicco questa della ArcticCooling, che si sta affermando come uno dei maggiori produttori di dissipatori a bassa rumorosità disponibili sul mercato.Grazie a questo innovativo sistema senza frame intorno al dissipatore, la rumorosità è abbattuta notevolmente rispetto alle normali ventole, anche in combinazione all'utilizzo massicio dell heatpipe.Per poter dissipare sufficientemente il calore prodotto dagli INTEL socket 775, il dissipatore si affida a ben 5000 cm² di superficie a contatto con l'aria, ottenuta affincando ben 40 lamelle di alluminio perfettamente lavorate, saldate su due heatpipe a loro volta saldate alla base in rame. Grazie a questo sistema ibrido il peso risulta comunque molto contenuto. L'installazione è molto semplice: il dissipatore si fissa sfruttando il retention kit esistente della scheda madre, in modo da ridurre i tempi di installazione a zero. La Arctic Cooling sottolinea la bontà e l'affidabilità dei suoi prodotti con una garanzia di ben 6 anni! DATI TECNICI Peso 520 gr Alimentazione 12V DC Velocità di Rotazione ~ 300 - 2500 rpm (gestita direttamente da BIOS) Portata Aria MAX 45 CFM = 77 m³/H Connettore 4 Pin x MB Socket775 Asus CPU Cooler Silent Square per Socket 775, 478, 754, 939, 940, AM2 Descrizione Prodotto: La "ASUS" presenta il suo nuovo Silent Square, ottimo dissipatore che integra 5 heatpipes per una dissipazione massima con la minima rumorosità. Il dissipatore strizza un occhio ai modder: infatti se guardate le foto vi renderete conto della bellezza di questo dissipatore! La base è in rame ben lappato, a cui sono saldate le heatpipes che trasportano il calore velocemente verso le alette in alluminio che si occupano della dissipazione del calore. Grazie alla ampia superficie dissipante il calore viene rapidamente smaltito anche grazie alla ventola da 92 mm compresa. La ventola è installlata tra le due metà del dissipatore, sfruttando un concetto abbastanza innovativo. Durante le ore notturne la ventola emette una piacevole luce blu elettrico. L'installazione è semplicissima, anche grazie alla istruzioni a colori con tanto di fotografie. I socket compatibili sono 478, 775, 754, 939, 940 e AM2. DATI TECNICI Compatibilità Socket 478, 775, 754, 939, 940, AM2 Ventola 92mm (1,800 rpm ± 10%) Rumorosità 18 db(A) Materiale Base in Rame e Lamelle in Alluminio Connettore 3 pin Asus CPU-Cooler Silent Knight per socket Intel LGA 775, 478 / AMD 754, 939, 940, AM2 Descrizione Prodotto: La nuova soluzione ASUS Silent Knight, realizzata con alette, base e heat pipe al 100% in rame, garantisce una perfetta dissipazione del calore a tutti i processori dual-core di casa Intel® e AMD®, assicurando al contempo i massimi livelli di silenziosità. Realizzato interamente in rame, un conduttore di calore particolarmente efficace, e dotato di un"ampia superficie radiante per consentire un perfetto scambio termico, ASUS Silent Knight è stato realizzato con un occhio di particolare riguardo al contenimento del peso al fine di non generare alcun tipo di stress sulla motherboard. Grazie anche alla presenza delle 6 particolari heatpipe di cui è dotato, ASUS Silent Knight mantiene la temperatura del processore ad un livello sempre ottimale ed assicura la massima affidabilità operativa al sistema. ASUS Silent Knight supporta i processori della serie Intel Core™2, le CPU Pentium®D Dual-Core, Pentium® 4 LGA775 ed i processori su Socket 478, nonché i processori AMD su Socket AM2/940/939/754, Athlon™64-FX, Athlon™ e Sempron™ ed è, quindi, compatibile con tutte le più recenti e potenti piattaforme attualmente disponibili sul mercato. La particolare forma del dissipatore consente di indirizzare i flussi d’aria generati dalla ventola luminosa da 9 cm verso i VRM (Voltage Regulation Modules) circostanti, in modo da garantire le migliori condizioni operative al processore e la massima stabilità a tutto il sistema. Questo design davvero unico consente di ridurre realmente la temperatura dei VRM di ben 10°-15°C. Il modulo di aggancio brevettato è stato specificamente progettato in modo da consentire la massima semplicità d’installazione, che prevede tre soli step e che non necessita della rimozione della scheda madre e dei moduli di memoria dalle loro sedi e non mette in pericolo la base del processore. E’ sufficiente, infatti, inserire il modulo di ritenzione sulla motherboard, posizionare il cooler sopra la CPU e fissare, infine, il dissipatore con le apposite clip. DATI TECNICI Dimensioni 115 x 140 x 110 mm Peso 610 gr Materiale Rame Connettore 3 Pin CPU Supportate Intel® Core™2 Extreme/ Core™2 Duo/ Pentium® D (Dual-Core) Intel® Pentium® 4 HT/ Celeron® D CPU AMD Athlon™ 64 X2/ FX (Dual-Core) AMD Athlon™ 64/ Sempron™ Dimensioni Ventola 92 x 92 x 25mm Velocità ventola 2,200 rpm ± 10%
  21. porto di qua su richiesta una mia guida riguardo ai dissipatori. ---------------------------------------------------------------------- ---------------------------------------------------------------------- Come sapete ormai il mercato è strapieno di dissipatori di tutte le misure,grandezze pesi e materiali ognuno di essi può essere costituito di rame o alluminio o un misto fra rame e alluminio….c’è da dire che comunque il rame non è il maggiore scambiatore di calore bensì (tralasciando il diamante per ovvi motivi pecuniari)è l’argento; nella tabella infatti il rame si trova in 2 posizione: 1- argento 2- rame 3-oro 4-alluminio L’acciaio invece è il nome dato ad una lega di ferro contenente carbonio in percentuale non superiore al 2,11%. Oltre tale limite le proprietà del materiale cambiano e la lega assume la denominazione di ghisa e quindi ha una conducibilità molto scarsa molto simile a quella del ferro: 5-ferro Ora da come avete visto ci sono materiali ben più performanti del rame ma a causa del loro elevato valore sul mercato vengono scartati per usarne altri con una buona conducibilità termica e un costo relativamente basso. Passiamo ora al sodo e veniamo alla divisione dei dissipatori in base al socket e alla loro potenza dissipante. premessa: la classifica viene stilata cercando di rimanere il più oggettivi possibile e per fa ciò si raccolgono più informazioni possibili provenienti dal web e non (test personali-test documentati degli utenti-recensioni on-line-pareri/opinioni-impressioni sulla silenziosita-qualità del materiale-etc etc....). solo dopo aver raccolto una serie di dati significativa i dati stessi vengono incrociati e si ottiene un posizione in classifica indicativa. Molti dissipatori ''moderni'' non vengono inseriti a classifica nel 99.9% dei casi a causa di un insufficiente numero di informazioni. intel Molti dei dissipatori della Thermalright purtroppo nn danno in bundle la ventola che da un lato può diventare scomodo ma dall’altro ci lascia liberi di scegliere la ventola che più ci aggrada in base alle nostre preferenze. Come marche io vi consiglio di rimanere sulle: noiseblocker papst scythe coolink silverstone che hanno molta portata 184 m3/h inoltre se nn volete spendere soldi per un rheobus e le vostra ventola fa troppo rumore potete downvoltarla a 7v o addirittura a 5v oppure potete ricorrere a delle resistenze già ''montate'' e inguainate su cavi: oppure un'altra possibile soluzione può essere l'adozione di un potenziometro dal basso costo commerciale: eccovi ora alcune recensioni e foto di alcuni dissipatori sopra elencati: sunbeamtech sunbeam tuniq tower 120 sunbeam tuniq tower 120 lfb la casa garantisce severi controlli sui propri dissipatori specifiche tecniche: Material Copper and aluminum fins Application P4 3.6 GHz and higher, K8 all frequencies Fan Dimension 120mm (W) x 120mm (H) x 25mm (D) Socket Type Socket 478, LGA775, k8 ( 754 / 939 / 940 ) Heatsink Dimension: -altezza: 15.5cm -profondità: 15.3cm -larghezza: 13.1cm Fan Speed 1000 - 2000 RPM Weight 798g ( without fan ) Thermal Resistance 0.16 - 0.21 °C / W alcune review: Tuniq Tower 120 - Hardware.no © AMDboard.com - Sunbeamtech Tuniq Tower 120 Virtual-Hideout.Net | Reviews | Tuniq Tower 120 CPU Cooler Review come far diventare compatibile il tuniq anche con il socket AM2 Tower120 support AM2 Socket
  22. [GUIDA] Ridurre il consumo e/o il calore prodotto dalle X1900series La guida si svilupperà essenzialmente in due parti: - tramite utilizzo di un sw esterno. - modifiche al dissipatore (nel caso in cui non vogliamo cambiarlo). La prima parte spiegherà come, tramite l'ausilio di un programma esterno, andare a modificare voltaggi, regime di rotazione della ventolina (renderla con un'impostazione diversa da quella di fabbrica) del dissipatore stock, e di creare profili per le varie impostazioni 2D (idle) e 3D (gaming). La seconda parte invece riguarda a delle piccole modifiche che andremo a fare sul dissipatore standard, per chi non volesse cambiarlo con uno diverso, in modo da migliorare lo scambio termico tra GPU e dissipatore, il tutto a costo zero, solo con un pò di fatica manuale Come poi dirò più avanti le due parti possono essere trattate ed applicate in maniera separata, ma naturalmente essere applicate in maniera complementare, che chiaramente sarà il nostro obbiettivo. - PARTE PRIMA - Come accennato sopra in questa parte della guida verrà spiegato come agire in maniera SW per far in modo di ridurre i consumi in idle ed avere una maggiore efficienza di rotazione della ventolina del dissipatore standard, oltre a creare i vari profili che ci permetteranno di switchare tra un profilo ed un altro. La prima cosa da fare è scaricarsi il SW necessario, nel nostro caso saranno a scelta tra Ati Tool vers.0.25 beta 14, Ati Tool vers. 0.25 beta 16 pre 6, Ati Tray Tools vers. 1.2.6.955. I primi due sono molto simili tra loro e permettono di raggiungere lo stesso obbiettivo, mentre ATT sarà usato in maniera diversa. Vi consiglio caldamente di avere un Windows "pulito", ed aggiornato (io ad es. uso l'ottimo Autopatcher ita) poi di aver installato le versioni di DirectX 9c più recenti (sono appena uscite quelle di ottobre) ed infine di installare i driver della Scheda Video (io ho messo per testare il tutto i Catalyst 6.10 ma anche versioni precedenti non mi hanno mai dato nessun problema). Adesso procediamo con i vari programmi Ati Tool vers.0.25 beta 14 Procediamo all'installazione di AtiTool 0.25 beta 14 e naturalmente lanciamolo, fatto questo lui chiederà di ceckare il processo ati2evxx.exe, naturalmente metteremo yes e di non chiederlo più al prossimo avvio di atitool. Fatto questo siamo pronti per smanettare con questo programma La Prima cosa che consiglio e di mettere il programma in avvio in automatico ogni volta che si avvia Windows, allora clickiamo su setting dal programma principale, dobbiamo scorrere il sottomenù fino alla voce Startup, e da lì mettiamo il check alla voce Load on Windows Startup via: scegliere Registry Key, poi andiamo sul pulsante Back. foto: La Seconda cosa da fare è andare a modificare il regime di rotazione della ventolina in modo da farla girare con una mappatura diversa rispetto a quella standard in questo modo la SchedaVideo avrà un'areazione più efficiente. Andiamo su Setting e scorrere il sotto menù fino a Fan Control, mettiamo il ceck a Override fan speed e poi su Dyanmic based on GPU temperature, poi andiamo a modificare le temp °C e i corrispettivi regimi di rotazione espresso in percentuale %. Date un'occhiata di come li ho riempiti, chiaramente il mio è solo un esempio, nulla vieta di trovare altri compromessi a seconda delle proprie preferenze e/o esigenze. Consiglio di applicare il regime di rotazione per tutti i profili che andremo a creare, quindi basta applicare le impostazioni, semplicemente clickando su Apply, dopo di nuovo su Back. foto: La Terza cosa da fare adesso sarà quella di creare i profili con le varie impostazioni di frequenze e voltaggi relativi. Io ho creato nel mio caso 3 profili con tutte le varie impostazioni di freq. e voltaggi. Ma si possono creare solo due profili (3D e 2D) per chi magari non volesse farne 3 con voltaggi diversi da quelli di default. - Creiamo il PRIMO PROFILO che useremo solitamente nei Game, clickiamo sulla schermata principale New, e diamo il nome non appena si apre una finestra, 3D oppure Game o come volete voi, clickiamo su OK. Adesso andiamo ad impostare i voltaggi relativi a questo profilo, andiamo su Setting e scorrere fino a Voltage Setting ed impostare i vari voltaggi ( VGPU 1.425v MVDDC 2.086v MVDDQ 2.086v VDDCI 1.486v * voltaggi standard per la x1900xt/xtx 512mb), non dimentichiamo di applicare e poi clickiamo su Save e salviamo nel profilo 3D, adesso torniamo indietro con Back e torniamo alla schermata principale, adesso andiamo ad impostare le frequenze per Core e Memory relative alle vostre schede video, che sono nel rispettivamente 625/725 mhz per la x1900xt e 650/775 per la x1900xtx, clickiamo su Set Clock e poi andiamo a salvare nel profilo 3D, basta clickare su Save. A questo punto il nostro primo profilo è stato fatto. Notate bene che la versione da 512mb ha voltaggi superiori per le memorie rispetto alla versione da 256mb (dovete lasciare il voltaggio relativo alle memorie che vi compare nelle rispettive voci MVDDC e MVDDQ). *nota: i voltaggi standard per il profilo 3d per il core come detto sopra sono di 1.425v, ma possiamo (è proprio questo il nostro obbiettivo) benissimo modificare anche questo parametro (per ridurre ulteriormente consumi e calore), dipende dalla bontà della nostra scheda video a reggere voltaggi inferiori per le frequenze standard per il 3d, ad es. la mia alle frequenze di core di 650mhz regge un downvolt pari a 1.275v. foto: - Creiamo il SECONDO PROFILO che chiameremo 2D, che corrisponde allo stato di idle e sarà chiamato tutte le volte che volete switchare tra 3D e 2D. Clickiamo su New e diamo il nome di 2D, dopo andiamo su setting fino a Voltage Control ed andiamo a modificare i vari voltaggi (VGPU 1.175v MVDDC 2.086v MVDDQ 2.086v VDDCI 1.486v * voltaggi standard per la x1900xt/xtx 512mb), come avrete certamente notato vado solo a toccare il voltaggio del VGPU e consiglio di toccare solo quello in quanto andando a modificare quello relativo alle memorie ci sono molto spesso CRASH inattesi e poi si potrebbero danneggiare le memorie, quindi vi sconsiglio vivamente di toccarli !!, guardate l'immagine per capire cosa vado a toccare. Dopo aver aplicato con Apply e salvato con Save sul profilo 2D torniamo indietro con Back nella schermata principale ed andiamo a modificare le frequenze per questo profilo appena creato, impostiamo come fatto prima Core e Memory a 500/600 poi su Set Clock e Save assicuratevi di avere fatto tutto correttamente. Notate bene che la versione da 512mb ha voltaggi superiori per le memorie rispetto alla versione da 256mb (dovete lasciare il voltaggio relativo alle memorie che vi compare nelle rispettive voci MVDDC e MVDDQ). *nota:i voltaggi standard per il profilo 2d per il core come detto sopra sono di 1.175v, ma possiamo (anche stavolta sarà il nostro obbiettivo) benissimo modificare anche questo parametro, (per ridurre ulteriormente consumi e calore), dipende dalla bontà della nostra scheda video a reggere voltaggi inferiori per le frequenze standard per il 2d, ad es. la mia alle frequenze di core di 500mhz regge un downvolt pari a 1.075v. foto: - Creiamo il TERZO PROFILO Questo sarà quello che andremo ad utilizzare quando siamo in modalità desktop, ad es. quando navighiamo usiamo Office, ascoltiamo musica etc. questo profilo sarà facoltativo nel senso per chi si accontenta dei primi due modificati rispetto al default può benissimo farne a meno di fare questo, ma per chi vuole di più sarà obbligato Chiameremo questo profilo COLD o come volete voi. Anche questa volta clickiamo su New e diamo il nome di COLD dopo andiamo su Setting fino a Voltage Control ed andiamo a modificare i vari voltaggi (VGPU 1.000v MVDDC 2.086v MVDDQ 2.086v VDDCI 1.135v), anche in questo caso non vado toccare assolutamente i voltaggi delle memorie per la stessa ragione esposta prima, modifico solo la VGPU e VDDCI, nel mio caso ad es.ho impostato un voltaggio di VGPU molto basso, ben 0.845v ma come detto in precedenza dipende sempre dalla bontà della vostra scheda video se è in grado o meno di sopportare questi downvoltaggi, dovete sempre fare delle prove approfondite per avere la sicurezza di perfetta stabilità . Dopo aver applicato con Apply e salvato con Save sul profilo COLD torniamo indietro con Back nella schermata principale ed andiamo a modificare le frequenze per questo profilo appena creato, impostiamo come fatto prima il Core a 300.38 MHZ (vi dico di impostare questa frequenza esatta perchè non impostando tale frequenza ci sono innumerovoli problemi di stabilità , inoltre non appena lanciate un video in questa maniera le freq. per il Core salgono in automatico a 500 mhz ed il relativo voltaggio 1.175v ) mentre impostiamo le memorie alle solite freq. di 600 MHZ, poi andiamo su Set Clock per imostare tali frequenze e su Save per salvarle nel profilo attuale, assicuratevi di avere fatto tutto correttamente. Il terzo profilo è quello dal mio di punto di vista il più interessante in quanto permette di ridurre notevolmente i consumi (0.845v vs 1.175v direi che è una bella differenza) sia il calore prodotto, nelle situazioni in cui la scheda video non viene minimamente utilizzata, come accennato prima ad es. quando si naviga in internet, quando si ascolta musica, quando si lavora con office, etc. Notate bene (lo riscrivo a scanzo di equivoci ) che la versione da 512mb ha voltaggi superiori per le memorie rispetto alla versione da 256mb (dovete lasciare il voltaggio relativo alle memorie che vi compare nelle rispettive voci MVDDC e MVDDQ). foto: Vi sottolineo una cosa molto importante tutti gli switch tra i profili devono avvenire in maniera graduale, ossia è sconsigliato passare da COLD a 3D o viceversa direttamente senza passare prima dal 2D, evitiamo di andare a "traumatizzare" la nostra cara scheda video. Consiglio vivamente di passare in questa maniera COLD-->2D-->3D e viceversa 3D-->2D-->COLD, ve lo dico prima perchè ho già fatto innumerovoli prove e vi evito un pò di crash non desiderati. Per chi invece volesse evitare di farsi 3 profili diversi potrebbe benissimo farsi i primi due, vale a dire 3D e 2D inserendo voltaggi inferiori rispetto a quelli di default come spiegato nelle due note. Inoltre sarebbe opportuno mettere al caricamento di windows e di conseguenza di AtiTool anche il profilo scelto o il 2D oppure il COLD, io personalmente ho messo il COLD, così si evita di andarlo a caricare manualmente ogni volta. Molto spesso nei giochi che non richiedono una potenza elaborativa esagerata o cmq che girano perfettamente anche con la schede video downclockata (ad es. TocaRaceDriver3, PoP3, etc.), io gioco con il profilo 2D, così che oltre a consumare meno rispetto al 3D, riscalda molto meno, e la ventola di conseguenza non raggiunge quei regimi di rotazione che può dare fastidio al nostro udito e che ci impedisce di godere in pieno relax i nostri cari games. Ati Tray Tools vers. 1.2.6.955 Procediamo con l'installazione di questo ottimo programma, che tra l'altro ci permette di aver un vero e proprio pannello di controllo molto ben fatto Durante l'installazione ci comparirà una schermata dove c'è un ceck su Enable Old IC 12 Control System (best compatible mode) (pre R5xx board only), è opportuno togliere questo ceck. L'altra schermata sarà la scelta della lingua che metteremo italiano come ovvio, però vi dico che alcune frasi non si leggono bene, perchè si sovrappongono a volte le lettere, pertanto chi se la cava bene con l'inglese metta English. Non appena installato e avviato ci comparià una prima schermata dove ci chiede di: ATT ha rilevato il servizio Ati HotKey Poller, e se si vogliono utilizzare le funzioni di Overclocking si deve scegliere SI e mettere anche il ceck su Fallo ad ogni avvio di ATT. foto: Una volta installato andiamo a controllare, clickando con il tasto dx del mouse sull'icona che ci compare sulla barra delle applicazioni, andiamo su Strumenti_Opzioni --> Impostazioni Generali.. ci comparirà una finestra che dobbiamo controllare che Att sia inserito all'avvio di Windows via registro. Fatto tutto questo siamo pronti per iniziare e per creare i nostri profili, vi avverto subito del primo limite di questo programma sarà l'impossibilità di mettere un voltaggio inferiore ad 1.100v (causato dal tipo di gestione dell'oc, e a quanto pare ad alcuni i voltaggi inferiori funzionano!! quindi dovete provare), il che ci limita abbastanza per chi vuole scendere sotto questo valore, ma per chi si accontenta di questo limite può benissimo procedere alla creazione di due profili, uno 3D e uno 2D con voltaggi differenti (andremo a fare un leggero downvoltage) da quelli standard che vi ricordo sono i seguenti: - per il 2D alle freq. 500/600mhz (core/memorie) 1.200v/2.086v (core/memorie) - pre il 3D alle freq. 621/720mhz (x1900xt 650) 650/775mhz (x1900xtx) 1.45v/2.086v (core/memorie) - Creiamo il PRIMO PROFILO che useremo solitamente nei Game, tasto dx del mouse sull'icona ATT, poi su Hardware-->Overclocking, vi compariranno tre etichette Overclocking, Ventola, Voltaggio. Nella prima etichetta (Overclocking) dobbiamo metter il ceck su Include Clocks in Profilo (non mettere visualizza come DDR che porta un mare di problemi), nella seconda etichetta (ventola) dobbiamo mettere il ceck a Includi nel Profilo, nella terza etichetta (voltaggio) dobbiamo metter il ceck su Abilita Controllo Voltaggio e su Includi nel Profilo. La scheda a default avrà freq. 500/600, andiamo sulla prima etichetta (Overclocking) e clickiamo sull'icona "floppy" e creiamo il profilo che chiameremo 3D, adesso andiamo sulla terza etichetta (Voltaggio) e mettiamo a 1.450v la GPU (non tocchiamo voltaggi delle memorie), andiamo a salvare per includerlo nel profilo (vi compare accanto alle freq. core/memorie una V), torniamo alla prima etichetta (Overclocking) per impostare le freq. core/memorie della nostra scheda video per il 3d a seconda se avremo una x1900xt(621/720) oppure una x1900xtx(650/775), salviamo il tutto e noteremo che compare accanto alle freq. core/memorie una C accanto al nostro profilo (controllate bene che ci sia per adesso una C e una V segno che voltaggi e freq. sono memorizzate nel profilo). Adesso andiamo sulla seconda etichetta (Ventola) e modificate e mettete il ceck in Automatico in base alla temperatura e poi andiamo a modificare temp° e regime di rotazione% a nostro piacimento, guardate ad es. come ho fatto io nell'immagine. Bene il nostro primo profilo è stato fatto *nota ogni volta che salviamo un profilo per le varie etichette ci dirà se vorremo sovrascriver il precedente, chiaramente metteremo di SI. foto: - Creiamo il SECONDO PROFILO che chiameremo 2D, che corrisponde allo stato di idle e sarà chiamato tutte le volte che la scheda si trova a riposo e non venga sfruttata per il gaming, procediamo alla stessa maniera fatta in precendeza, tasto dx del mouse sull'icona ATT, poi su Hardware-->Overclocking, vi compariranno le nostre tre etichette Overclocking, Ventola, Voltaggio. Nella prima etichetta (Overclocking) dobbiamo controllare che ci sia il ceck su Include Clocks in Profilo (non mettere visualizza come DDR che porta un mare di problemi), nella seconda etichetta (Ventola) dobbiamo ricontrollare che ci sia il ceck a Includi nel Profilo, nella terza etichetta (Voltaggio) dobbiamo controllare che ci sia il ceck su Abilita Controllo Voltaggio e su Includi nel Profilo. La scheda a default (idle) avrà freq. 500/600, andiamo sulla prima etichetta (Overclocking) e clickiamo sull'icona "floppy" e creiamo il profilo che chiameremo 2D, adesso andiamo sulla terza etichetta (Voltaggio) e mettiamo a 1.200v la GPU (non tocchiamo voltaggi delle memorie), andiamo a salvare per includerlo nel profilo (vi compare accanto alle freq. core/memorie una V), torniamo alla prima etichetta (Overclocking) per impostare le freq. core/memorie della nostra scheda video per il 2D 500/600, salviamo il tutto e noteremo che compare accanto alle freq. core/memorie una C accanto al nostro profilo (controllate bene che ci sia per adesso una C e una V segno che voltaggi e freq. sono memorizzate nel profilo). Adesso andiamo sulla seconda etichetta (Ventola) e modificate e mettete il ceck in Automatico in base alla temperatura e poi andiamo a modificare temp° e regime di rotazione% a nostro piacimento, guardate ad es. come ho fatto io nell'immagine sopra, e memorizzate nel profilo. Bene il nostro primo profilo è stato fatto. *nota ogni volta che salviamo un profilo per le varie etichette ci dirà se vorremo sovrascriver il precedente, chiaramente metteremo di SI. foto: Adesso che abbiamo creato i nostri profili con voltaggi e frequenze standard non ci resta che provarli per vedere se tutto è andato bene, una volta fatto questo possiamo modificare i voltaggi per i due profili a seconda di quanto è tollerante la nostra scheda al downvoltage, e chiaramente meno volts andremo ad inserire meno la sk riscalda e meno consuma (abbiamo raggiunto il nostro obbiettivo). Io a titolo di esempio sono arrivato per il 3D 650/775 1.300v sul core, mentre per il 2D a 500/600 1.100v sul core (non tocchiamo voltaggi delle memorie)
  23. Ecco un riepilogo di alcuni link utili a chi volesse apprestarsi a costruire un Phase Change...o solamente per chi fosse curioso di capire come si fa a farlo. Ricordiamo innanzitutto la nostra recensione al PhaseChange della ditta DimasTech a questo indirizzo: Recensione DimasTech Phase-Change A questa pagina della recensione troverete anche una spiegazione del funzionamento del Phase Change: Come Funziona un PhaseChange Ecco ora come detto precedentemente una serie di link utili: N.b. Non ci assumiamo nessuna responsabilità, sappiate che ci vuole molta esperienza nel costruire un PhaseChange e c'è la possibilità di farsi del male se non sapete cosa state facendo. Sembra banale, ma se non avete le giuste conoscenze "DON'T TRY THIS AT HOME"! Guide Generali: 3 new guides - XtremeSystems Forums PCLincs Forums - UK phase change guide Guide Avanzate per la costruzione: (ripetiamo, se non avete le giuste conoscenze non fatelo, non ci riteniamo responsabili di morte o danni alle persone causate da queste guide) Autocascade and Cascade designs by Chilly1 Guide Per la Sicurezza: (LEGGETE!) Compilation of Guide by Chilly Compilation of Guide by jinu117 Cap Tubing/Metering Devices/Charging Tuning Aids: Captubing Size by Gary Lloyd J/B Captubing information link by jinu117 Capillary Tube Flow Factors by Croytek Superheat and Subcooling link by jinu117 Load Tester by jinu117 Load Tester by DetroitAc Compressori: Conversione Compressore (HP/BTU) by best[486] Com'è fatto un compressore...provided by phase-change.com Guida sul Purging e Evacuation: Guida sulla Pompa a Vuoto by Ssilencer Guide sulla Saldatura e sulle Connessioni: Jinu117's Stainless Steel Suction brazing guide. Sidewinder's brazing guide Chilly1 Evap Assembly guide by RunMC Jinu117's Braided SS brazing guide Alternative to brazing - Flaring guide by Xeon th MG Pony Refrigerant Compatibility with Seals (gaskets) by Xeon th MG Pony Quick information about NPT fitting Discussioni sulla forma e su come Costruire un Evaporatore: Evaporator Gallery by Unseen Lapping Mounting Holes by MESH Link sui Gas Refrigeranti: Refron Link By Russell_hq R410a PT chart By andL64, Jack, the new guy Questa guida è stata presa da: Phase Change Building Guide - XtremeSystems Forums
  24. Telnet ? un'applicazione standard di 'Internet' ed ? disponibile nella maggior parte delle implementazioni del TCP/IP, indipendentemente dal sistema operativo host. Si tratta di un semplice protocollo di login remoto, implementato secondo un modello di tipo client-server, che permette ad un utente attestato ad una certa macchina di stabilire una connessione TCP con un server di login che si trova su un'altra macchina, la porta che utilizza ? la numero 23. Subito dopo Telnet rilancia i caratteri battuti sulla tastiera dell'utente direttamente al calcolatore remoto come se essi fossero battuti su una tastiera direttamente connessa ad esso. Inoltre Telnet rimanda l'output della macchina remota indietro fino allo schermo dell'utente. Il servizio ? definito trasparente perch? d? l'apparenza che la tastiera e lo schermo dell'utente siano attaccati direttamente alla macchina remota. Sebbene Telnet non sia molto sofisticato se paragonato ad altri protocolli di terminale remoto, esso risulta tuttavia largamente diffuso. Di solito, il codice client di Telnet permette all'utente di specificare la macchina remota a cui ci si vuole connettere dando il suo nome di dominio oppure il suo indirizzo IP. Come aprire telnet Telnet ? un client presente di default in windows e ci si pu? accedere in tre diversi modi: 1)premendo avvio/start, poi esegui e si digitando "telnet" nella finestra di dialogo. 2)facendo click sul file "telnet.exe" presente nella cartella "windows". 3)digitando "telnet" nel prompt ms-dos. Generalit? e Processi: Telnet offre tre servizi di base. Per prima cosa, definisce un network virtual terminal (terminale virtuale di rete) che fornisce una interfaccia standard verso i sistemi remoti. Il programma client non pu? essere istruito sui dettagli di tutti i possibili sistemi remoti, cos? esso ? realizzato per usare l'interfaccia standard. In secondo luogo, Telnet include un meccanismo che permette ai due moduli client e server di negoziare delle opzioni, e fornisce un insieme di opzioni standard (ad esempio, una delle opzioni controlla se i dati trasmessi attraverso la connessione debbano essere rappresentati mediante il set standard di caratteri ASCII a 7 bit oppure mediante un set di caratteri ad 8 bit). Infine, Telnet tratta simmetricamente entrambi gli estremi della connessione. In particolare, Telnet non obbliga che l'input del client provenga da una tastiera, e nemmeno che l'output di tale client sia costituito per forza da uno schermo. In questa maniera, Telnet permette ad un qualsiasi programma di diventare utente del client. Inoltre, entrambe le parti possono negoziare le opzioni. Quando un utente invoca Telnet, un determinato programma applicativo sulla macchina dell'utente diviene il client. Esso stabilisce una connessione TCP con il server, tramite la quale comunica con questo. Una volta stabilita la connessione, il client legge i caratteri battuti sulla tastiera dell'utente e li trasmette al server, e nel frattempo legge i caratteri che il server gli ritorna indietro per visualizzarli sullo schermo dell'utente. Il server deve accettare la richiesta di connessione dal client, dopodich? deve rilanciare i dati ricevuti tramite questa connessione al sistema operativo della macchina su cui si trova. In pratica il server deve gestire connessioni multiple concorrenti. Di solito, un processo padre aspetta su una determinata porta una richiesta di connessione e, quando questa arriva, crea un processo figlio che gestisce tale connessione. Perci? il processo illustrato rappresenta il processo figlio che gestisce una particolare connessione. Si adopera il termine pseudoterminale per descrivere il punto di ingresso (entry point) del sistema operativo che permette ad un programma quale il server Telnet di immettere caratteri nel sistema operativo della macchina remota facendo credere a quest'ultimo che essi provengano da una tastiera. Sarebbe impossibile realizzare un server Telnet senza che il sistema operativo fornisca una tale possibilit?. Se il sistema supporta un dispositivo di pseudoterminale, il server Telnet pu? essere implementato mediante programmi applicativi. Nel server, ogni processo figlio funge da collegamento tra il flusso di dati provenienti dalla connessione TCP ed un particolare dispositivo di pseudoterminale. Fare in modo che il server Telnet sia un programma a livello applicativo comporta sia vantaggi che svantaggi. Il vantaggio pi? ovvio ? che risulta pi? semplice la modifica ed il controllo del server rispetto al caso in cui il codice sia contenuto nel sistema operativo. Lo svantaggio ? chiaramente l'inefficienza, poich? ciascun carattere deve viaggiare dalla tastiera d'utente, attraverso il sistema operativo, fino al programma client, dal programma client tornare al sistema operativo e, attraverso la connessione di rete, arrivare alla macchina remota. Qui, i dati devono arrivare, attraverso il sistema operativo, fino al programma applicativo server, e da quest'ultimo di nuovo indietro al sistema operativo in un dispositivo di pseudoterminale. Alla fine, il sistema operativo remoto invia il carattere al programma applicativo che l'utente sta facendo correre. Si capisce che, nel frattempo, l'output (compresi i caratteri di echo se tale opzione ? stata selezionata) viaggia a ritroso dal server al client lungo lo stesso percorso. Passaggio di comandi per controllare la parte remota: Sopra ho accennato al fatto che molti sistemi forniscono un meccanismo che permette agli utenti di terminare un programma in esecuzione. Di solito, il sistema operativo accoppia tale meccanismo ad un particolare tasto o sequenza di caratteri. Ad esempio, a meno che l'utente non specifichi diversamente, molti sistemi Unix riservano al carattere generato dalla sequenza Control-C la funzione di interruzione. Digitando Control-C si costringe Unix a terminare il programma in esecuzione; il programma non riceve Control-C come input. Il sistema inoltre pu? riservare altri caratteri o sequenze di caratteri per altre funzioni di controllo. NVT di Telnet adatta le funzioni di controllo definendo come esse devono essere passate dal client al server. Dal punto di vista concettuale, si immagina che NVT possa accettare immissioni di caratteri da una tastiera in grado di generare pi? dei 128 possibili caratteri. Si suppone cio? che la tastiera dell'utente abbia tasti virtuali (immaginari) che corrispondono alle funzioni tipicamente usate per controllare i processi. Ad esempio, NVT definisce un tasto concettuale di "interruzione" ("interrupt") che serve a richiedere la terminazione di un programma. Nella pratica, la maggior parte delle tastiere non fornisce tasti in pi? per i comandi. Tuttavia, certi sistemi operativi o interpreti di comandi presentano una variet? di modi per generarli. Abbiamo gi? menzionato la tecnica pi? comune: accoppiare un determinato carattere ASCII ad una funzione di controllo cosicch?, quando l'utente preme il tasto, il sistema operativo effettua l'azione appropriata invece di accettare il carattere come input. I progettisti dell'NVT hanno scelto di tenere separati i comandi dal normale set di caratteri ASCII per due ragioni. Per prima cosa, definire separatamente le funzioni di controllo significa conferire a Telnet una maggiore flessibilit?. Esso pu? infatti trasferire tutte le possibili sequenze di caratteri ASCII tra il client ed il server cos? come tutte le possibili funzioni di controllo. Inoltre, tenendo separati i segnali dai normali dati, NVT permette al client di specificare i segnali senza ambiguit?, ovvero senza confusione circa il fatto se il carattere immesso debba essere trattato come dato o come funzione di controllo. Per mandare le funzioni di controllo attraverso la connessione TCP, Telnet le codifica adoperando una cosiddetta sequenza di escape. Una sequenza di escape usa un ottetto riservato per indicare che ? in arrivo un ottetto in cui ? codificato un comando. In Telnet, l'ottetto riservato che apre una sequenza di escape ? noto come l'ottetto interpret as command (IAC). I segnali generati dai tasti concettuali di una tastiera NVT corrispondono ciascuno ad un comando. Ad esempio, per richiedere che il server interrompa il programma in esecuzione, il client deve inviare la sequenza di due ottetti IAC IP (255 seguito da 244). Comandi addizionali permettono al client ed al server di negoziare il set di opzioni da usare e di sincronizzare la comunicazione. Faccio notare che la codifica NVT di tutti i caratteri stampabili e di controllo, qualora sia in vigore il comportamento di default, coincide con la codifica standard ASCII a 7 bit, la quale comporta una corrispondenza di tali caratteri con i primi 128 numeri naturali (da 0 a 127), e conseguentemente il valore nullo del bit pesante (o pi? significativo, cio? quello a sinistra) nell'ottetto che rappresenta il dato. Poich? la codifica NVT delle funzioni di controllo prevede l'impiego di ottetti ai quali, secondo la rappresentazione binaria, corrispondono numeri naturali maggiori di 128, cio? col bit pesante settato ad 1, si evince che non pu? esservi confusione tra alcun dato e qualsiasi ottetto di comando, in particolare l'ottetto IAC, formato interamente da bit unitari (codifica decimale 255, cio? in binario 11111111). Tale confusione pu? per? verificarsi qualora sia in vigore l'opzione cosiddetta di trasmissione binaria, la quale prevede l'uso di un set di caratteri ad 8 bit, cio? di ottetti in cui il bit pesante pu? essere settato ad 1 anche per la codifica di dati. In tal caso, ? previsto che se deve essere trasmesso un dato (ovvero un carattere) tale che l'ottetto che lo codifica ? uguale all'IAC, allora tale ottetto deve essere trasmesso due volte. size"4">Come si forza il server a leggere una funzione di controllo: size"2">L'invio delle funzioni di controllo assieme ai normali dati non sempre ? sufficiente per garantire il risultato desiderato. Per capire il perch?, consideriamo la situazione in cui un utente vuole mandare la funzione di controllo interrupt process al server. Di solito, un tale evento ? necessario quando il programma in esecuzione sulla macchina remota sta funzionando male e l'utente vuole che il server termini il programma. Per esempio, il programma potrebbe star eseguendo un loop infinito senza leggere l'input o generare alcun output. Sfortunatamente, se l'applicazione sulla macchina remota smette di leggere l'input, i buffer del sistema operativo si riempiono ed il server non potr? pi? scrivere dati sullo pseudoterminale. Quando ci? accade, ? previsto che il server smetta di leggere i dati che provengono dalla connessione TCP, i cui buffer di conseguenza si riempiono. In una circostanza del genere, l'entit? TCP sulla macchina del server notifica la situazione all'entit? paritaria sulla macchina locale informandola circa la dimensione nulla della finestra di flusso, ed in seguito a tale notifica si interrompe il flusso di dati lungo la connessione. Se l'utente genera una funzione di controllo di interruzione nel momento in cui i buffer sono pieni, la funzione di controllo non raggiunger? mai il server. Ovvero, il client pu? senz'altro generare la sequenza di comando IAC IP e scriverla sul proprio socket, ma poich? l'entit? TCP ha interrotto la trasmissione verso l'entit? paritaria remota, il server non potr? leggere la suddetta sequenza di controllo. Per risolvere il problema, Telnet adopera un segnale cosiddetto fuori-banda (out of band signaling). Il TCP implementa la segnalazione fuori banda col meccanismo di urgent data. Ogniqualvolta deve inserire una funzione di controllo all'interno del flusso di dati, il modulo client di Telnet genera un comando di SYNCH, costituito dalla sequenza "IAC (segnale utente) IAC DMARK" (per esempio, se l'utente ha generato il segnale di interrupt process premendo la combinazione Control-C sulla propria tastiera, il comando di SYNCH sar? formato dalla sequenza "IAC IP IAC DMARK"). Tale sequenza viene passata all'entit? TCP sottostante contemporaneamente ad un'apposita segnalazione che forza la stessa entit? TCP a trasmettere un segmento (col bit di URGENT DATA settato ad 1) che elude il controllo di flusso e giunge immediatamente all'entit? TCP remota. Questa, ricevendo un cos? fatto segmento, segnala al modulo server di Telnet che sono arrivati dati con la massima priorit?, ed ? previsto che il server, in virt? di una tale segnalazione, scarichi dal buffer della connessione TCP tutti i dati che trova, continuando per? ad interpretare i comandi. Di conseguenza il server, durante tale operazione, ? destinato ad incontrare dapprima la sequenza di comando "IAC (segnale utente)", dalla quale capisce cosa l'utente vuole che faccia, e subito dopo la sequenza di comando "IAC DMARK", che ha il significato "torna al normale modo di processamento". Opzioni di Telnet: Finora abbiamo omesso la descrizione di uno degli aspetti pi? complessi di Telnet: le opzioni. In Telnet, le opzioni sono negoziabili, e rendono possibile a client e server riconfigurare la loro connessione Ad esempio, abbiamo gi? detto che di solito il flusso di dati ? a 7 bit e gli ottetti col bit pesante settato ad 1 sono usati per passare informazioni di controllo come il comando di interrupt process. Comunque, Telnet fornisce anche un'opzione che permette a client e server di scambiarsi dati ad 8 bit (quando questo succede, l'ottetto riservato IAC deve essere raddoppiato se appare come dato). Client e server hanno bisogno di una fase di negoziazione, ed entrambi devono accettare il passaggio di dati ad 8 bit prima che un tale tipo di comunicazione sia possibile. L'area delle funzionalit? delle opzioni Telnet ? vasta: alcune estendono le possibilit? in modo maggiore, mentre altre si occupano di dettagli meno importanti. Per esempio, il protocollo originale fu progettato per un ambiente half-duplex in cui era necessario dire all'altra parte di "andare avanti" (go ahead) prima che essa potesse trasmettere altri dati. Una delle opzioni controlla se Telnet opera in modo half-duplex o full-duplex. Un'altra opzione permette al server sulla macchina remota di determinare il tipo di terminale d'utente. Il tipo di terminale ? importante per il software che genera le sequenze di posizionamento del cursore (ad esempio un editor a tutto schermo in esecuzione sulla macchina remota). La maniera in cui Telnet negozia le opzioni risulta interessante. Siccome talvolta ha senso anche per il server iniziare l'esecuzione di una particolare opzione, il protocollo prevede di permettere ad entrambe le parti di effettuare una richiesta. In tal maniera, si dice che il protocollo ? simmetrico per quanto riguarda il processamento delle opzioni. Entrambe le parti inoltre rispondono ad una richiesta con un'accettazione o un rifiuto. Nella terminologia Telnet, la richiesta ? WILL X, che significa permettimi di usare l'opzione X; e la risposta pu? essere sia DO X che DON'T X, ovvero rispettivamente ti permetto di usare l'opzione X e non ti permetto di usare l'opzione X. La simmetria consiste nel fatto che DO X richiede che il ricevente cominci ad usare l'opzione X, mentre WILL X o WON'T X significa voglio cominciare ad usare l'opzione X o non voglio cominciare ad usarla. Un altro interessante aspetto della negoziazione consiste nel fatto che entrambi i moduli Telnet devono essere in grado di eseguire una implementazione base di NVT (cio? senza alcuna opzione in vigore). Se una delle due parti tenta di negoziare un'opzione che l'altra non capisce, la parte che riceve la richiesta si limita semplicemente a declinare l'invito. In questa maniera, ? possibile fare interagire versioni di moduli Telnet pi? recenti e sofisticate (cio? software che comprende pi? opzioni) con versioni meno sofisticate. Se sia il client che il server capiscono le nuove opzioni, essi potranno incrementare la qualit? dell'interazione, altrimenti faranno riferimento ad uno stile meno efficiente ma comunque funzionante. Una volta collegati: Come ho detto, telnet ? solo un protocollo di login remoto, quindi tranne che per i comandi del formato NVT per ottimizzare la trasmissione di dati, non esiste un linguaggio universale da utilizzare quando ci si collega con telnet ad un sistema, questo per cercare di avere una compatibilit? pressoch? assoluta. Quindi se si vuole comunicare con un sistema tramite telnet bisogna conoscere i comandi del sistema operativo utilizzato dal sistema remoto. Ci sono fondamentalmente tre metodi per hackerare un sistema remoto tramite telnet: 1) Default Login 2) Password List o Password Guessing 3) Backdoors 1) Default Login: Questo ? il primo dei tre metodi di intrusione in un sistema e consiste nell'inserire una lista di account seguiti da password comuni, ovvero di quelle password che i sysop ( system operator: operatori di sistema cio? coloro che controllano tutto il sistema ) pi? ingenui mettono per controllare i propri accessi. Solitamente il login ? di 1-8 lettere mentre la password di 6-8. Prima di incominciare ad inserire le password e gli account, dovete scoprire tutte le informazioni possibili sul bersaglio per esempio tramite comandi come whois, finger, showmount. Usate questi comandi anche sull'account root. In poche parole tenta di trovare un account che abbia il nome di un servizio ed aggiungergli una password con un altro nome di servizio oppure con qualcosa che abbia a che fare con il sistema ( nome del proprietario quando si f? il whois, nome del sistema, ecc...). Probabilmente avrete sentito ancora parlare di social engineering e il default login ? una possibile applicazione di questa tecnica. 2) Password List o Password Guessing: Un altro metodo per inserirsi in un sistema ? quello di "rubare" la password di un altro utente. Per prendere un valido account a cui dare una password bisogna "fingerare" l'utente e leggere (anche se criptato) il passwd file; ? meglio se il finger viene fatto durante il giorno. Una volta trovato l'account (tramite il finger oppure nel passwd file), bisogna inserire una alla volta le password della lista consigliata per ogni sistema per cercare di individuarne una giusta e per poter cos? accedere al sistema. La serie di login e password caratteristici e standard di ogni sistema operativo le potrete trovare sul fondo della pagina. 3) Backdoors: Le backdoors sono quelle password che il programmatore del sistema mette per avere accesso in futuro a quel dato computer e che solamente lui conosce. Per cercare di individuare la password bisogna fare lunghe ricerca sulla persona che ha impostato tutto il sistema: che squadra tifa, quali sono i suoi hobby, i suoi idoli, il nome dei vari componenti della famiglia, le date di nascita, queste ultime al contrario o mischiate tra loro, ecc. Tanto per capirci se avete visto il film "wargames", il protagonista passa intere giornate a studiare vita morte e miracoli del programmatore del sistema oppure anche nel pi? recente film "hackers" i due protagonisti cercano addirittura gli appunti gettati via nella spazzatura pur di trovare una password o qualcosa che li possa aiutare. Anche qui tanto e tanto social engineering. Sicuramente questo ? il sistema pi? difficile ma credo che dopo una lunga ricerca sia anche il pi? sicuro poich? poche persone (cioe' quelle furbe) inseriscono come password qualcosa che non gli ? famigliare. In genere tutti gli user che si connettono ad internet usano nomi che riescono a ricordarsi facilmente tipo una data di nascita, il nome della ragazza o del giocatore preferito o anche qualcosa di meno evidente ma sempre e comunque legato a loro e che difficilmente potrebbero scordarsi. Del resto molti pensano che sarebbe molto noioso dovere cambiare la propria password perch? ce la siamo scordata, no? Altri metodi: Ci sono altri sistemi per penetrare in un computer ma sono molto pi? complessi di questo anche se magari pi? efficaci. Due tra i tanti sono l'IP SPOOFING e successivamente a questo l'Hijacking. Penso che ne parler? pi? avanti in una guida pi? approfondita. Ora, se volete essere veramente paranoici (meglio esserlo che fregarsene) e avete paura ad hackerare dalla vostra linea di casa (comprensibile per chi non l'ha mai fatto), potreste, se avete le opportunit? e i mezzi, collegarvi ad una cabina telefonica tramite un computer portatile oppure collegare il vostro computer alla linea telefonica del vicino di casa. Forse metter? pi? avanti una guida anche sul phreacking per approfondire questi due metodi, ma per ora mi limito a suggerirvi un metodo che ho provato molte volte e che ? anche molto pi? semplice: Per prima cosa procuratevi uno spazio web gratuito (tiscali, digiland, xoom,... vanno benissimo), poi spedite su questo spazio web tutti i programmi che vi serviranno nell'operazione. Una volta fatto questo andate in un luogo dove non vi chiedono nessun documento per utilizzare internet (per esempio in biblioteca) e vi collegate al vostro spazio web per fare il download dei programmi che vi servono. Quando avete finito il download installateli e fate pure come se foste a casa vostra... (alla fine della sessione di lavoro consiglio di eliminare i file scaricati) Programmi Utili: Ci sono dei programmi che si rendono indispensabili in questo campo: Il primo ? il ToneLoc oppure l'A-Dial o qualsiasi altro war dialer. Poi oltre agli scompattatori (winzip,...) sono utili anche i seguenti programmi: Il SATAN ( o SANTA ) ? un programma che gira sotto macchine Unix e sue emulazioni e richiede perl5.0, un browser ( netscape v? bene ), 32 MB di ram; questo programma consente l'analisi di reti e sottoreti di un sistema per trovare falle e aperture. E' stato progettato per poter trovare ingressi non controllati nei sistemi ed eventualmente chiuderli. E' stato usato (oltre a questo nobile scopo) da un certo signore chiamato Kevin Mitnick il quale ha fregato programmi segreti del governo, una cosa tipo 20.000 numero di carte di credito e chi pi? ne ha pi? ne metta. Un altro programma simile al SATAN ? l'ISS che lo precede come data di uscita su internet. L'Internet Security Scanner funziona in modo simile al SATAN ma non s? dire che requisiti voglia per girare. Se vi siete accorti che qualcosa nel vostro sistema non v? potete usare due programmi per vedere se il SATAN o altri netscanners (esaminatori di reti) vi hanno fatto una "visitina". Uno ? il GABRIEL, l'altro il COURTNEY che sono due strumenti che riescono a capire se si ? stati sottoposti all'attacco del SATAN. Un altro programma indispensabile ? il crack jack (o crackerjack) oppure il BruteForce. Questi due programmi comparano le password di una lista, che voi avrete compilato prima in un file di testo, con quelle del passwd file cercando di trovarne una uguale per poter cos? usufruirne al momento del login. Attenzione perch? possono solo decifrare le password criptate col metodo DES, NON quelle shadowed. Una cosa: chi ha detto in giro che ha decriptato il passwd file racconta solo un mucchio di balle perch? non ? possibile decriptarlo al momento attuale. Al massimo si pu?, utilizzando i programmi sopra citati comparare una lista di password e trovarne una (o pi? se si ? MOLTO fortunati) giusta. Altri programmi utili possono essere il pgp ( Pretty Good Privacy ) e il pgpcrack. primo serve per criptare dei messaggi in modo che nessuno ( tranne il ricevente con la giusta chiave ) possa capire. Questo programma ha, diciamo, fatto un p? di confusione su internet poich? riusciva a criptare i messaggi con una sicurezza quasi totale e i militari ( soprattutto americani ) non erano un gran che contenti di questa cosa. Il secondo programma, pgpcrack, serve per l'opposto: crakkare i messaggi criptati col il pgp ( vedi sotto ). Anche qua bisogna comparare una lista di password con il file pgp a meno che non si conosca un p? di assembler il che ti potrebbe permettere ad esempio di scrivere al posto della lista di password la parola Random e ci? ( dopo aver appositamente modificato il programma ) ti permetterebbe di fare una scansione di tutti i caratteri ascii. Email Bomb con telnet Supponiamo di voler, per un motivo qualsiasi, inviare una e-mail a qualcuno facendo sembrare che essa sia stata mandata da qualcun altro. Il metodo pi? semplice ? utilizzare uno dei siti per hackers che offrono la possibilita` di inviare FakeMail (basta cercare questa parola in un motore di ricerca su Internet, ad esempio http://www.yahoo.com ha una sezione apposita per FakeMail e posta anonima). Ma per ora tralasciamo i siti e vediamo in pratica come funziona la tecnica delle FakeMail (che tra l'altro ? applicabile, in modo diverso, anche alle news). Il motivo per cui la studieremo ? che provandone il funzionamento, ne approfitteremo per imparare ad utilizzare Telnet e soprattutto SMTP, ovvero il servizio della posta in uscita. Questa ? infatti la base per capire come funzionano molte delle tecniche pi? utilizzate, e vi permetter?, quando sarete padroni della materia, di implementarne di nuove. Iniziamo dunque imparando ad usare Telnet. Usandolo per collegarvi a un sito semplicemente inserendo un host name, vi collegherete al servizio Telnet. Ma abbiamo detto che non e` questo il nostro obiettivo. A noi interessa il servizio SMTP. Dunque, come fare per accedervi? Bisogner? inserire, oltre all'indirizzo del server a cui vogliamo collegarci, anche un numero di "porta". Ma cos'? una porta? Se riflettete, ogni server ha un unico indirizzo "centrale" (nome.com) ma gestisce molti servizi (web, ftp, posta...). Di conseguenza dovrebbe avere altrettanti server su altrettanti indirizzi diversi. Per evitare un proliferare di indirizzi inutili esistono le porte, in pratica nient'altro numeri a cui sono associati i vari servizi. Vogliamo collegarci a SMTP? Basta utilizzare la porta 25. Ci interessano le news? La porta e` 119. Oppure FTP, porta 21... sono tutti numeri "fissi" (standard) e quindi, tranne in rarissimi casi, collegandosi - per esempio - alla porta 25 ci rispondera` sempre SMTP. NOTA: se avete Winsock potete leggere il file "services", contenente i numeri delle porte piu` usate. Il file si trover? nella directory di Winsock. Ora che abbiamo chiarito il discorso delle porte, supponiamo di volerci collegare a SMTP usando Telnet. Scegliamo un server qualsiasi (sono davvero rari i casi in cui un server non gestisca la posta) e, in base al programma usato, dovremmo operare differentemente. La maggior parte di essi funziona in questo modo: per collegarsi a SMTP del server prova.it bisogna inserire prova.it:25 come nome del server. Alcuni invece non prevedono l'uso dei due punti per delimitare nome e porta,ma hanno uno spazio in cui inserire, separatamente, il numero o il nome del servizio. Dunque, una volta connessi a prova.it:25 avremo un messaggio di questo tipo: 220 prova.it Sendmail x.x/x.x 11/11/97 ready at Mon, 30 Oct 97 06:22:19 -0200 e niente altro. Il server sta ora aspettando comandi da parte nostra. La prima cosa da fare e` identificarsi, e cio` va fatto con il comando HELO in questo modo: HELO nomeprovider.it sostituendo nomeprovider.it con il nome del nostro provider. NOTA: usando Telnet *NON* ? possibile cancellare. Quindi digitate senza fretta, e se proprio sbagliate riavviate la connessione e ripetete tutto,oppure - in alcuni casi - puo` essere sufficiente premere invio e riscrivere la riga da zero. Non cancellate, anche se sembra funzionare. I risultati possono essere imprevedibili e potreste rivelare la vostra identita`. Talvolta e` possibile inserire un nome falso, ma i nuovi server conoscono gia` il vostro IP Address quando vi collegate, quindi tanto vale inserire il vero nome. La risposta sara`: 250 prova.it Hello NOMEPROVIDER.IT, pleased to meet you A questo punto dovremo dire al server qual'e` il nostro indirizzo di e-mail. Usiamo allo scopo il comando "MAIL FROM" e digitiamo: MAIL FROM: ...ovviamente l'indirizzo da inserire e` quello falso =) Il server rispondera` con un messaggio. Se avremo sbagliato qualcosa, sara`un messaggio d'errore, e dovremo ripetere l'immissione. A questo punto dobbiamo scegliere la nostra "vittima", che supponiamo essere [email protected]. Usiamo il comando "RCPT TO" e scriviamo: RCPT TO: Il server rispondera` con un altro messaggio. Ed ora che abbiamo definito sorgente e destinazione passiamo all'invio delle intestazioni e del corpo del messaggio. Avvisiamo il server che siamo pronti, scrivendo: DATA e il server ci dira` di scrivere il messaggio e di concludere con un punto su una riga vuota. Fermiamoci un attimo. In ogni e-mail esistono delle intestazioni (headers) che si trovano prima del corpo del messaggio vero e proprio. Il loro scopo ? elencare tutti i computer attraverso i quali ? passato il messaggio,nonch? il nostro IP Address! Ci? potrebbe rivelare la nostra identit? a un hacker o a un SysAdmin esperto. Per evitarlo, digitiamo: Received: by nomeprovider.it id AA11212 with SMTP; Sun, 12 Oct 97 13:40:58 dove nomeprovider.it ? il nome del vostro provider (quello che avete usato con HELO) e l'ultima parte (Sun, 12 Oct...) ? la data in formato standard. ID AA11212 va cambiato. Potete mettere un numero qualsiasi (possibilmente che inizi con AA1 piu` altre 4 cifre, per farlo sembrare piu` reale). Si tratta solo di un numero di serie del server, niente di importante. Ora dobbiamo digitare: Message-ID: Cio` serve a far credere che il messaggio sia partito effettivamente dal server "microsoft.com" con l'ID AA11345 (puo` essere un numero qualsiasi, purche` NON uguale a quello inserito prima con l'intestazione "Received:"). Inseriamo ora di nuovo il destinatario, la data e il soggetto della e-mail: To: Date: Sun, 12 Oct 97 11:30:27 Subject: questa e` una prova... Lasciamo uno spazio e scriviamo il messaggio che vogliamo inviare (lungo quanto vogliamo). Per concludere il messaggio lasciamo due righe vuote, digitiamo un punto, premiamo invio, scriviamo QUIT e invio. La FakeMail verra` inviata automaticamente dal server, e noi possiamo anche chiudere Telnet. E` importante inviare a se stessi dei messaggi di prova per vedere se il server scelto ha ricevuto i dati correttamente, se non sono stati commessi errori e, soprattutto, per vedere se il proprio IP Address si trova in mezzo alle intestazioni "Received:", oppure (sbagliato) alla fine. Ora che sappiamo come fare ad inviare una FakeMail, possiamo passare al passo successivo: usare le FakeMail per far danni... vogliamo seppellire la mailbox di qualcuno? Creiamo una normale FakeMail con il metodo spiegato sopra, ma come mittente dovremo inserire l'indirizzo e-mail della vittima e come destinatario usiamo un "listserv" (come ad esempio [email protected]). Un Listserv e` un programma che invia programmi tramite e-mail nel caso non si riesca a prelevarlo via FTP. Se ad esempio sappiamo che nella directory "mieifiles" del server pluto.it c'e` un file di 20 megabyte il cui nome e` "enorme.gz" possiamo fare in modo che quei 20 MB vengano inviati sotto forma di testo nella e-mail della nostra vittima... Nell'esempio di cui sopra, dopo aver scritto i primi comandi della FakeMail, arrivati a "Subject:" scriviamo quanto segue: REPLY [email protected] CONNECT pluto.it anonymous [email protected] BINARY GET mieifiles/enorme.gz QUIT e concludiamo quindi con le due righe vuote, il punto, QUIT, ecc. Ecco la spiegazione passo passo: REPLY indica l'indirizzo e-mail a cui rispondere CONNECT specifica il nome del provider a cui collegarsi e l'account da usare BINARY specifica un file di tipo binario (non va cambiato) GET specifica il nome del file da prelevare (completo di eventuali directory) QUIT termina la connessione Ovviamente, se dopo GET anziche` QUIT usiamo altri GET, il risultato sara` molto piu` dannoso. Nel caso di un file di 20 MB, riscrivendo altre 10 volte il comando "GET ..." verranno mandati un totale di ben 200 megabyte al povero utente destinatario! E poiche` i server di e-mail spezzano i messaggi in tanti piccoli messaggi, la vittima riceverebbe migliaia e migliaia di messaggi... E` un buon motivo per non dare in giro il proprio indirizzo di e-mail, no??????
  25. Mozilla Firefox è un innovativo browser che si sta rimpiazzando l'ormai vecchio internet explorer infatti sta rivelandosi una soluzione molto apprezzata dal pubblico, infatti in pochi mesi i dati relativi alla penetrazione nel mercato sono passati dal 3 al 6%. I maligni sicuramente diranno che è facile raddoppiare le cifre piccole, più difficile rafforzare numeri consistente ma in favore di Firefox c'è da rilevare che il gigante con cui si scontra è niente meno che Microsoft Internet Explorer. In favore di Firefox vi sono anche i trend statistici che vedono la diffusione di Internet Explorer in leggero calo (92.9%). Per far girare al meglio sui nostri pc Firefox ci sono delle ottimizzazioni da fare, come prima cosa il programma è scaricabile da http://www.mozillaitalia.org/firefox/download.html, scaricatelo e lo istallate. Iniziamo a ottimizzare: Premettiamo che esiste una estensione per Firefox chiamata "Tweak Network Settings" che esegue operazioni simili. Queste modifiche sono utilizzabili efficacemente soltanto su connessioni veloci esempio ADSL e similari e certamente provocano un maggior carico per il processore: quindi su un computer un po' lentino possono addirittura rallentare la visualizzazione ma solitamente velocizzano Firefox e di molto. Non sono modifiche pericolose potete provare ad effettuarle, potrete comunque ritornare ai valori iniziali (punto 5). Se volete ottimizzare ed incrementare così la velocità di FireFox eseguite tutti i passaggi sottostanti: 1. Mantenendo aperta questa finestra, usando la tastiera premete control+n si aprirà una nuova finestra: sulla barra degli indirizzi della nuova finestra scrivete "about:config" e premete invio da tastiera, riducete ed affiancate le finestre di Firefox ora aperte in modo da vederle tutte e due contemporaneamente, così facendo potrete effettuare comodamente le modifiche indicate qui sotto : 2. Cercate queste opzioni (per filtrare cio' che dobbiamo modificare scrivete partedel nome nella riga filtro) e cambiatele in: browser.turbo.enabled: true network.http.max-connections: 48 network.http.max-connections-per-server: 24 network.http.max-persistent-connections-per-proxy: 12 network.http.max-persistent-connections-per-server: 6 network.http.pipelining: true network.http.pipelining.maxrequests: 30 network.http.proxy.pipelining: true Impostare il valore di network.http.pipelining.maxrequests a 32 renderà molto veloce FireFox ma potreste venire "bannati" ovvero esclusi da qualche server. Ciò accadrà nel caso in cui il server a cui vi collegherete interpreti questo alto numero di connessioni contemporanee come un attacco di tipo flood. Se avete paura che ciò accada impostate network.http.pipelining.maxrequests a 8. 3. Cliccate sul bottone destro del mouse e selezionate Nuovo -> Intero. Impostate il nome di questo nuovo parametro come: "nglayout.initialpaint.delay". Impostate il suo valore a 0 (zero). 4. Chiudete FireFox e riavviatelo e godendo così di maggior efficienza. * Le pagine di alcuni siti potrebbero venir presentate in modo non corretto. Se volete ripristinate il tutto alla situazione originale cliccate con il pulsante destro sui singoli parametri modificati che vedrete in grassetto e scegliendo Azzera. * In ultimo vi consiglio anche qualche estensione che vi puo essere utile: se decidete di installarle installatene una alla volta e dopo ogni singola installazione riavviate Firefox completamente. Ci sono anche delle altre, ottimizzazioni che possono servire a chi ha un pc lentoo veloce ma ha una connessione veloce o lenta: Pc veloce e connessione veloce: ("content.interrupt.parsing", true ); ("content.max.tokenizing.time", 2250000); ("content.notify.interval", 750000 ); ("content.notify.ontimer", true ) ; ("content.switch.threshold", 750000 ); ("nglayout.initialpaint.delay", 0 ) ; ("network.http.max-connections", 48 ) ; ("network.http.max-connections-per-server", 16 ) ; ("network.http.max-persistent-connections-per-proxy", 16 ) ; ("network.http.max-persistent-connections-per-server", 8 ) ; ("browser.cache.memory.capacity", 65536 ); Pc veloce con connessione lenta di tipo 1 (33,2k o meno) ("content.max.tokenizing.time", 2250000); ("content.notify.interval", 750000); ("content.notify.ontimer", true); ("content.switch.threshold", 750000); ("network.http.max-connections", 48 ); ("network.http.max-connections-per-server", 16); ("network.http.max-persistent-connections-per-proxy", 16); ("network.http.max-persistent-connections-per-server", 8 ); ("nglayout.initialpaint.delay", 0); ("browser.cache.memory.capacity", 65536); Pc veloce con connessione lenta di tipo 2 (56k o isdn) ("browser.xul.error_pages.enabled", true); ("content.interrupt.parsing", true); ("content.max.tokenizing.time", 3000000); ("content.maxtextrun", 8191); ("content.notify.interval", 750000); ("content.notify.ontimer", true); ("content.switch.threshold", 750000); ("network.http.max-connections", 32); ("network.http.max-connections-per-server", 8 ); ("network.http.max-persistent-connections-per-proxy", 8 ); ("network.http.max-persistent-connections-per-server", 4); ("nglayout.initialpaint.delay", 0); ("browser.cache.memory.capacity", 65536); Pc lento con connessione veloce ("content.max.tokenizing.time", 3000000); ("content.notify.backoffcount", 5); ("content.notify.interval", 1000000); ("content.notify.ontimer", true); ("content.switch.threshold", 1000000); ("content.maxtextrun", 4095); ("nglayout.initialpaint.delay", 1000); ("network.http.max-connections", 48 ); ("network.http.max-connections-per-server", 16); ("network.http.max-persistent-connections-per-proxy", 16); ("network.http.max-persistent-connections-per-server", 8 ); ("dom.disable_window_status_change", true); Pc lento con connessione lenta (56k o isdn) ("content.max.tokenizing.time", 2250000); ("content.notify.interval", 750000); ("content.notify.ontimer", true); ("content.switch.threshold", 750000); ("nglayout.initialpaint.delay", 750); ("network.http.max-connections", 32); ("network.http.max-connections-per-server", 8 ); ("network.http.max-persistent-connections-per-proxy", 8 ); ("network.http.max-persistent-connections-per-server", 4); ("dom.disable_window_status_change", true); Se avete inserito a dovere le ottimizzazioni quelle generali o quelle specifiche, Firefox vi sembrerà più veloce nell'aprire le pagine web. Concludo dicendo che Firefox è un ottimo Browser, è l'arternativa al classico Internet Explorer che troviamo nell'istallazione di Windows, in oltre Firefox è un programma Open Source, cioè è un software libero che per ottnerlo non bisogna pagare un corrispettivo.
×
×
  • Create New...