Jump to content

Search the Community

Showing results for tags 'guida'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XtremeHardware
    • Concorsi
    • Notizie dal Web
    • Recensioni e Articoli
  • Annunci del forum
    • Annunci dallo staff
    • Presentazione nuovi utenti
  • Hardware
    • CPU & Overclock
    • GPU & Overclock
    • Schede Madri & RAM
    • Alimentatori
    • Reti e Modem
    • Case
    • Retrocomputing
  • Periferiche Hardware
    • Audio e HiFi
    • Gaming e non solo
    • Monitor
    • Periferiche di memorizzazione
    • Periferiche varie
  • SOS veloce
    • Problemi Software o Driver
    • Problemi Hardware
    • Consigli per gli acquisti
  • Xtreme Overclock
    • XtremeHardware-OC-Team
    • Xtreme Overclocking Help
  • Small Form Factor (SFF Mini-itx, HTPC, NAS, Nettop)
    • SFF: Guide, Consigli e Configurazioni
    • SFF: CPU, Mainborad, VGA, Accessori
    • SFF: Chassis, PSU, Cooler, Nettop
  • Cooling
    • Air Cooling
    • Water Cooling
    • Extreme cooling...
  • Modding e galleria
    • Modding
    • Bitspower - Supporto Ufficiale
    • Galleria PC Utenti
  • Mondo Mobile
    • Navigatori Satellitari
    • Notebook
    • Tablet
    • Smartphones
    • Lettori mp3/mp4 e Navigatori Satellitari
  • Elettronica e Programmazione
    • Programmazione
    • Elettronica e sistemi embedded
    • Nuove tecnologie
    • Bitcoin e altre criptovalute
  • Software
    • Software per Windows
    • Linux & MAC
  • Multimedia
    • Fotografia, Fotoritocco e grafica
    • Video, Videocamere e Video-editing
    • TV e lettori multimediali
  • Giochi & Console
    • PC Games
    • Console
  • Mercatino
    • Vendita Hardware
    • Vendita Cooling
    • Vendita Varie
    • Acquisto Hardware
    • Acquisto Cooling
    • Acquisto Varie
  • 4 chiacchiere...
    • Piazzetta
    • Musica, cinema e sport

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Scheda Madre


Processore


Ram


Scheda Video


Case


Notebook


Occupazione


Interessi


Città


Biografia


Homepage


Icq


Aim


Yahoo


Msn


Skype


Facebook username

  1. Vi segnalo questa splendida guida sul uso di questo ottimo programma. Hardware Upgrade Forum - Una guida per memset e timings nascosti per chipset 975 e affini Buona lettura! Ciao;)
  2. Nuova versione di questo splendido programma, la CrystalCPUID 4.9.3 Lo scaricate da qui: http://crystalmark.info/download/download.cgi?file=CrystalCPUID Ma intanto vi introduco alle principali funzioni del programma in esame. la schermata principale: nella quale sono riportati i dati relativi al vostro processore (come fa anche cpu-z) come vedete la mia versione è un pò vecchiotta quindi vede il mio opteron come 940... vabbè poco conta se poi funzica;) visto che questo programma è stato studiato per variare dinamicamente il valore del moltiplicatore e del voltaggio della cpu (se la scheda madre lo permette da windows...) per iniziare ad usufruire di ciò dovete abilitare questa voce: semplicemente premendo F3 o andando nella voce come del menù a tendina. in questo menù a tendina sono anche presenti tutte le voci utili per controllare le caratteristiche principali del vostro pc... fatto ciò passate al seguente menù e selezionate la voce evidenziata: la quale vi aprirà il pannello principale in cui mettere i tre step disponibili. allora due parole prima di procedere. innanzi tutto qui vanno messi settaggi stabili ovvero che siano stati verificati da un programma almeno come prime così da evitare blocchi del sistema. detto questo, nella prima colonna ci sono da inserire i moltiplicatori dal più alto al più basso, nella seconda i relativi voltaggi che volete dare alla cpu, nella terza avete il tempo massimo che il programma tiene un settaggio senza intervenire anche al variare del carico stesso della cpu, nella quarta la percentuale di utilizzo della cpu alla quale volete che il programma passi ad un moltiplicatore maggiore e nella quinta colonna la percentuale di carico cpu alla quale il programma scende di moltiplicatore. sotto avete la voce per il settaggio del moltiplicatore all'uscita da windows e poi il metodo di gestione della "salita" e della "discesa" dei tre step di moltiplicatori da parte del programma stesso. ecco così configurato il pc sarà come gestito dal C&Q ma settato da voi personalmente e quindi potrà gestire anche situazioni di oc ed overvolt. una chicca per averlo in avvio automatico: oltre a fare il collegamento nel menù di avvio dovrete editare lo stesso come segue: "C:CrystalCPUID 3.5.3CrystalCPUID.exe" /cq /hide" la voce cq è per la gestione dei molty e la voce hide serve per nascondere in barra direttamente il programma all'avvio se invece volete mantenere voi il controllo dei moltiplicatori il programma offre la possibilità di creare delle "scorciatoie" o collegamenti al desktop con questa finestra (premendo il tasto K): che vi permette di avere anche trenta collegamenti al desktop con trenta settaggi differenti! (utile per il sistema operativo da test...) detto questo avete penso una infarinatura più che dignitosa sull'utilizzo del programma;) salutosss
  3. Posto questo link molto utile ad una guida fatta molto bene sulle nuove DDR2 con spiegazioni e test veramente completi relativi alle impostazioni delle stesse... un lavoro ben fatto, che sarà sicuramente utile a molti. http://www.tomshw.it/motherboard.php?guide=20060227 Ciao^-^
  4. Ciao, ho trovato in rete sul forum di CDFreaks una utilissima guida per fare le scansioni dei DVD. E visto che non tutti sanno cosa sono le scansioni dei DVD, metto qui sotto il link alla guida, in modo da spiegare meglio come farle e come leggere i risultati. Spero che sia utile a qualcuno LINK ALLA GUIDA DI CDFREAKS Ciao Valerio
  5. ho visto che tra nfsmw e toca3 ci sono molti appassionati però se qualcuno volesse giocare con un simulatore fatto bene andare a dare un occhio qui: http://www.netkar-pro.com/ io ci gioco da ormai 4anni, prima con la versione free (la namie0.96) che avevo scoperto per caso su un articolo di autosprint e che dopo essermela scaricata mi ha fatto perdere pomeriggi interi di studio... e adesso, non contento, mi sono comprato la licenza per il pro! non è perfetto perchè soprattutto in multy ci sono un pò di bug da risolvere però conosco un ragazzo dello staf e so che stanno lavorando come animali per renderlo perfetto... se fate una ricerchina con google capirete che nkpro è su un altro pianta rispetto a toca3... O0
  6. La guida che segue nasce dall'esigenza personale di fugare i dubbi sul funzionamento delle RAM di tipo SDRAM DDR e DDR2 (che sono quelle attualmente utilizzate) e dei principali timings associati. La guida è stata scrita cercando di fare un compendio delle varie informazioni trovate qua e la in giro sulla rete e soprattutto studiando i datasheet dei costruttori di memorie che sono sull'argomento una miniera di informazioni. C'e' da dire che per leggere i datasheet ho dovuto rispolverare tutte le vecchie nozioni di elettronica ormai abbandonate dai tempi dell'università (che ahimè sono lontani), e quindi ho cercato di mettere in maniera più semplice possibile le cose capite ed elaborate a partire dai datasheet. La guida cerca di spiegare il funzionamento delle DDR SDRAM (anche per le DDR2 valgono tutti i ragionamenti fatti) e dei principali timings che si trovano nei bios delle schede madri più evolute (per es. DFI). Chi avrà tempo e voglia di leggere i datasheet dei costruttori delle memorie e quelli dei controller di memoria (io mi sono basato sul controller AMD integrato nel processore) vedrà che i timings che regolano il funzionamento delle RAM e del controller di AMD nella realtà sono un miriade e che solo i principali sono presenti nei bios delle motherboard. Naturalmente nello spirito del forum sono a disposizione per recepire osservazioni/precisazioni/commenti, e naturalmente sono a disposizione di tutti coloro che hanno bisogno di chiarimenti e vorrebbero reperire del materiale per studiare in maniera più approfondita quanto riassunto in questa guida. INIZIO DELLA GUIDA 1. Introduzione Lo scopo del presente tutorial è quello di comprendere i timings che regolano il funzionamento delle moderne memorie DDR SDRAM. Per raggiungere questo scopo è necessario capire le modalità di funzionamento della memoria e in particolare come sono effettuate le operazioni elementari come la lettura e la scrittura dei dati. Saranno presi in considerazione dei modelli semplificati di funzionamento che sono adatti a descrivere compiutamente i timings delle memorie. Verrà utilizzato un linguaggio che sia il più semplice possibile e dei modelli semplificati che se da una parte consentiranno ad un numero maggiore di persone di comprendere gli argomenti trattati, dall'altra faranno storcere il naso agli utenti maggiormente esperti e a quelli più puristi: mi scuso anticipatamente con questi utenti. Tutte le considerazione fatte sui timings sono valide anche per le memorie DDR2 SDRAM visto che la loro architettura interna è comunque quella di una memoria SDRAM. L'unica differenza tra DDR e DDR2 consiste nella banda di uscita e verrà chiarita meglio nel seguito. 2. Indirizzamento in un modulo di memoria DDR SDRAM Logicamente i chip che costituiscono le memorie sono organizzati come degli array bidimensionali (matrici) che vengono acceduti specificando un indirizzo di riga ed un indirizzo di colonna. Ciascun elemento della matrice contiene una cella elementare di memorizzazione. Pertanto per accedere un dato contenuto in una data cella di memoria bisogna fornire due indirizzi uno di riga ed uno di colonna, e quindi se suppongo di avere una memoria che è composta da un array bidimensionale (matrice) di 8192 righe e 1024 colonne avrò bisogno di: • 2^13=8192 di un indirizzo di13 bit per indirizzare ciascuna delle righe presenti nella matrice • 2^10=1024 un indirizzo di 10 bit per indirizzare ciascuna delle colonne presenti nella matrice In totale avrò bisogno di un indirizzo composto da 13+10=23 bit per indirizzare correttamente il contenuto di una cella di memoria. In altre parole questo significa che dovrei fornire al chip di memoria 23 linee che consentano di trasportare l'indirizzo con cui si individua una cella elementare di memoria. Primo espediente che viene utilizzato nelle moderne memorie DDR SDRAM invece di utilizzare 23 linee che consentano di trasportare l'indirizzo, se ne utilizzeranno solo 13 che rappresentano le linee necessarie per poter indirizzare le righe. Per indirizzare le colonne utilizzerò le stesse linee ma in tempi diversi: prima sarà trasferito l'indirizzo della riga da cui si vuole leggere il dato e subito dopo sarà trasferito l'indirizzo della colonna utilizzando (nell'esempio fatto) solo 10 delle 13 linee di indirizzo disponibili. Ecco il motivo per cui ho bisogno il segnale di RAS (Row Address Select) e il segnale di CAS (Column Address select), questi segnali servono per far capire al controller della memoria che quello che sto passando è un indirizzo di riga oppure di colonna. Pertanto qualsiasi accesso alla memoria per fare una qualsiasi operazione prevede in sequenza il segnale di RAS seguito dall'indirizzo di riga ed il segnale di CAS seguito dall'indirizzo di colonna. Ma perchà© si è complicato il meccanismo di indirizzamento della memoria passando l'indirizzo completo in due tempi? La spiegazione è molto più semplice di quanto si creda: si vogliono risparmiare delle linee di indirizzo per consentire una miniaturizzazione più spinta e quindi per consentire di avere maggiori quantità di memoria in parità di spazio. Nella microelettronica quando si deve portare qualche linea elettrica al di fuori del chip sorgono sempre grossi problemi, infatti questo costituisce uno dei maggiori impedimenti da superare nella progettazione di un qualsiasi chip miniaturizzato. A questo punto facciamo un accenno alla metodologia utilizzata per memorizzare i dati all'interno di una cella di memoria. Sostanzialmente viene utilizzato un circuito elettrico che può essere schematizzato come un condensatore che può essere caricato o scaricato, attribuendo ai due stati elettrici del condensatore i valori binari 0 ed 1 ecco fatto che avrò un circuito in grado di memorizzare dei dati al proprio interno. Il tutto può essere schematizzato nel seguente modo: Questo circuito rappresenta un buon risultato dal punto di vista della miniaturizzazione perchè utilizza un numero minimo di componenti, però ha un inconveniente che è quello di tutti i condensatori e cioè che passato un certo tempo tende a perdere la sua carica elettrica di fatto perdendo il contenuto informativo contenuto in esso. Per ovviare a questo inconveniente si ricorre al refresh che consiste nell'accedere (dando quindi tensione alla cella elementare), ad intervalli di tempo regolari (refresh time), il contenuto di ogni cella mantenendo inalterati i dati originali. Così è possibile mantenere i dati all'interno della DRAM per un tempo indeterminato. Il refresh viene anche effettuato in corrispondenza di ciascuna operazione di lettura/scrittura in memoria. 3. Densità e banchi in un chip di memoria I chip di memoria più diffusi sono quelli da 4, 8, e 16 bit (più raramente 32 bit). Quindi un chip di 512 Mbit di memoria può essere composto fino a 128M con celle a 4 bit, 64M con celle a 8 bit, oppure 32M con celle a 16 bit, le corrispondenti notazioni sono 128M * 4, 64M * 8, e 32M * 16. La prima cifra è chiamata depth (profondità ) di un chip di memoria ed è una quantità adimensionale, la seconda è chiamata width (ampiezza) ed è espressa in bit. Ciascun chip di memoria è caratterizzato da una densità (profondità * ampiezza) ed è organizzato in banchi (di solito 4 e più raramente 2). Quindi la densità indica la quantità di celle elementari memoria presenti in un chip e le linee dati in uscita (I/O) del chip, per esempio: • 64 Mbit * 8 significa che il chip di memoria è da 512 Mbit (densità ) e che in uscita vengono utilizzate linee dati di I/O con ampiezza di 8 bit ; • 32 Mbit * 16 significa che il chip di memoria è da 512 Mbit (come prima) e che in uscita vengono utilizzate linee dati di I/O con ampiezza di 16 bit; Se il chip è organizzato in 4 banchi avrò all'interno del chip 4 matrici di 128 Mbit ciascuna ovvero utilizzando gli stessi esempi di prima: • avrò 4 matrici di 8192 * 1024 * 16 • avrò 4 matrici di 8192 * 512 * 32 Dagli esempi fatti si nota che se l'uscita del chip è di n bit allora ogni elemento delle matrici di memoria conterrà 2 * n bit, questo è dovuto al fatto che l'architettura delle memorie DDR SDRAM utilizza un'architettura del tipo Double Data Rate (DDR appunto), che è essenzialmente un'architettura con un tipo d'interfaccia progettata per trasferire due data words per ogni ciclo di clock nei pin di I/O. In una memoria DDR SDRAM un singolo accesso in lettura/scrittura consiste effettivamente di un trasferimento interno al chip di un singolo dato che contiene 2n-bit per ciascun ciclo di clock, e corrisponde sui pin di I/O a due dati che contengono ciascuno n-bit, in cui ciascun dato viene trasferito ogni mezzo ciclo di clock (un dato viene trasferito sul fronte di salita del clock e un altro dato sul fronte di discesa). In altre parole con un unico ciclo di clock vengono accedute e rese disponibili due data words, mentre nelle vecchia memorie SDRAM con un ciclo di clock veniva acceduto e reso disponibile un solo data word, quindi in generale a parità di frequenza di clock la banda delle DDR SDRAM è doppia rispetto a quella delle normali SDRAM. L'organizzazione in banchi implica che avrò bisogno di ulteriori bit di indirizzo per indirizzare uno dei quattro banchi presenti in ciascun chip, che vengono chiamati segnali di Bank Address (BA). Per riassumere quanto detto si può considerare il seguente schema logico di un chip di memoria: Nella realtà le cose sono molto più complicate, però questo schema riassume i concetti principali che concorrono alla lettura/scrittura di valori all'interno di un chip di memoria. Sono presenti i seguenti elementi: 1) i segnali di indirizzamento: a) i segnali di Bank Address BA0 e BA1 che servono a indirizzare uno dei 4 banchi di memoria presenti all'interno del chip; b) i segnali di Address da A0 a A12 che consentono di indirizzare le celle di memoria all'interno di ciascun banco. 2) i segnali di controllo: a) CS (Chip Select) che serve a selezionare/deselezionare il chip di memoria; b) WE (Write Enabled) che serve ad abilitare/disabilitare la scrittura in questo chip di memoria; c) CAS (Columns Address Select) che è il segnale che precede gli indirizzi di colonna; d) RAS (Row Address Select) che è il segnale che precede gli indirizzi di riga. 3) DQ0-DQ7 che sono le linee di I/O del chip di memoria. L'organizzazione di un array di memoria SDRAM in banchi è stato introdotto principalmente per aumentare le performance, anzi per essere più precisi, per minimizzare le latenze del sistema. Infatti, il fatto di avere più banchi può consentire, per esempio, di accedere una riga in un banco mentre contemporaneamente si sta eseguendo un refresh un'altra riga in un altro banco. Oppure di organizzare i dati nella memoria in modo tale che il prossimo dato che sarà acceduto sarà nell'altro banco e nella riga di memoria che è stata appena refreshata ed è pronta per essere letta/scritta, risparmiando un ciclo di refresh (ricordiamo che tutte le operazioni di lettura/scrittura sono associate ad un ciclo di refresh). Questo metodo di accesso è detto bank interleaving. Per i più puristi e quelli più esperti riporto di seguito come nella realtà è l'architettura di un chip di memoria da 512 Mbit con densità 64 Mbit * 8: Lo schema è tratto da un data sheet di un chip di memoria commerciale di un noto produttore, chi vuole può divertirsi a capirlo in dettaglio. Comunque i concetti fondamentali sono quelli descritti nello schema semplificato prima presentato. 4. Granularità in un modulo di memoria Il concetto di granularità si riferisce al fatto che più chip di memoria con una qualsiasi densità possono essere collegati assieme in un layout di un PCB per formare un modulo di memoria di una capacità qualsiasi. Come già visto l'ampiezza di un chip è la capacità della sua interfaccia con il bus dati di I/O (un chip 64 Mbit * 8 ha ampiezza di 8 ovvero è capace a veicolare in I/O 8 bit alla volta). Considerando che i moderni controller di memoria hanno bus dati a 64 bit, bisogna assemblare assieme tanti chip di memoria tali che l'ampiezza totale veicolata in I/O corrisponda a quella dell'ampiezza del bus dati del controller. Quindi la composizione di un banco SDRAM di 64 bit richiede 16 chip con ampiezza * 4, 8 chip con ampiezza * 8, 4 chip con ampiezza * 16 cioè viene fatta riempiendo il bus dati del controller. Il rimanente parametro di capacità che è la profondità viene utilizzato per determinare la capacità totale del modulo fisico di memoria SDRAM. Per esempio un tipico modulo di 1GB di SDR/DDR/DDR2 SDRAM ha profondità di 1GB * 8 (bit/byte) / 64 bits = 128M. Quindi in questo caso il modulo è denotato come 128M * 64. C'è da dire che in un banco fisico di memoria posso ottenere la stessa capacità utilizzando chip che hanno profondità che è la metà di quella massima utilizzabile, così per esempio posso ottenere un modulo di 1GB utilizzando 8 chip 64M * 16 oppure utilizzando 16 chip 64M * 8. Nel primo caso si parla di memoria singl-bank (o single-rank), nel secondo caso di memoria dual-bank (o dual-rank). Le memorie dual-bank sono rappresentate con configurazioni che utilizzano 16 chip con ampiezza * 8, docve il primo banco è formato dai primi otto chip nel lato frontale del modulo e gli altri otto chip nel lato posteriore nel modulo di memoria. Naturalmente i moduli di memoria dual-bank di solito hanno maggiori latenze di accesso rispetto a quelli single-bank. Per i più esperti di seguito viene riportato un diagramma funzionale a blocchi di un layout PCB standard, preso da un datasheet di un noto costruttore, che rende l'idea di come i chip di memoria a 66 pin vengono collegati assieme per ottenere un modulo di memoria DDR SDRAM da 1 GB unbuffered a 184 pin: Notate come le linee dati di I/O sono 64 e il segnale di chip select consente di selezionare 8 banchi per volta.
  7. Mozilla Firefox è un innovativo browser che si sta rimpiazzando l'ormai vecchio internet explorer infatti sta rivelandosi una soluzione molto apprezzata dal pubblico, infatti in pochi mesi i dati relativi alla penetrazione nel mercato sono passati dal 3 al 6%. I maligni sicuramente diranno che è facile raddoppiare le cifre piccole, più difficile rafforzare numeri consistente ma in favore di Firefox c'è da rilevare che il gigante con cui si scontra è niente meno che Microsoft Internet Explorer. In favore di Firefox vi sono anche i trend statistici che vedono la diffusione di Internet Explorer in leggero calo (92.9%). Per far girare al meglio sui nostri pc Firefox ci sono delle ottimizzazioni da fare, come prima cosa il programma è scaricabile da http://www.mozillaitalia.org/firefox/download.html, scaricatelo e lo istallate. Iniziamo a ottimizzare: Premettiamo che esiste una estensione per Firefox chiamata "Tweak Network Settings" che esegue operazioni simili. Queste modifiche sono utilizzabili efficacemente soltanto su connessioni veloci esempio ADSL e similari e certamente provocano un maggior carico per il processore: quindi su un computer un po' lentino possono addirittura rallentare la visualizzazione ma solitamente velocizzano Firefox e di molto. Non sono modifiche pericolose potete provare ad effettuarle, potrete comunque ritornare ai valori iniziali (punto 5). Se volete ottimizzare ed incrementare così la velocità di FireFox eseguite tutti i passaggi sottostanti: 1. Mantenendo aperta questa finestra, usando la tastiera premete control+n si aprirà una nuova finestra: sulla barra degli indirizzi della nuova finestra scrivete "about:config" e premete invio da tastiera, riducete ed affiancate le finestre di Firefox ora aperte in modo da vederle tutte e due contemporaneamente, così facendo potrete effettuare comodamente le modifiche indicate qui sotto : 2. Cercate queste opzioni (per filtrare cio' che dobbiamo modificare scrivete partedel nome nella riga filtro) e cambiatele in: browser.turbo.enabled: true network.http.max-connections: 48 network.http.max-connections-per-server: 24 network.http.max-persistent-connections-per-proxy: 12 network.http.max-persistent-connections-per-server: 6 network.http.pipelining: true network.http.pipelining.maxrequests: 30 network.http.proxy.pipelining: true Impostare il valore di network.http.pipelining.maxrequests a 32 renderà molto veloce FireFox ma potreste venire "bannati" ovvero esclusi da qualche server. Ciò accadrà nel caso in cui il server a cui vi collegherete interpreti questo alto numero di connessioni contemporanee come un attacco di tipo flood. Se avete paura che ciò accada impostate network.http.pipelining.maxrequests a 8. 3. Cliccate sul bottone destro del mouse e selezionate Nuovo -> Intero. Impostate il nome di questo nuovo parametro come: "nglayout.initialpaint.delay". Impostate il suo valore a 0 (zero). 4. Chiudete FireFox e riavviatelo e godendo così di maggior efficienza. * Le pagine di alcuni siti potrebbero venir presentate in modo non corretto. Se volete ripristinate il tutto alla situazione originale cliccate con il pulsante destro sui singoli parametri modificati che vedrete in grassetto e scegliendo Azzera. * In ultimo vi consiglio anche qualche estensione che vi puo essere utile: se decidete di installarle installatene una alla volta e dopo ogni singola installazione riavviate Firefox completamente. Ci sono anche delle altre, ottimizzazioni che possono servire a chi ha un pc lentoo veloce ma ha una connessione veloce o lenta: Pc veloce e connessione veloce: ("content.interrupt.parsing", true ); ("content.max.tokenizing.time", 2250000); ("content.notify.interval", 750000 ); ("content.notify.ontimer", true ) ; ("content.switch.threshold", 750000 ); ("nglayout.initialpaint.delay", 0 ) ; ("network.http.max-connections", 48 ) ; ("network.http.max-connections-per-server", 16 ) ; ("network.http.max-persistent-connections-per-proxy", 16 ) ; ("network.http.max-persistent-connections-per-server", 8 ) ; ("browser.cache.memory.capacity", 65536 ); Pc veloce con connessione lenta di tipo 1 (33,2k o meno) ("content.max.tokenizing.time", 2250000); ("content.notify.interval", 750000); ("content.notify.ontimer", true); ("content.switch.threshold", 750000); ("network.http.max-connections", 48 ); ("network.http.max-connections-per-server", 16); ("network.http.max-persistent-connections-per-proxy", 16); ("network.http.max-persistent-connections-per-server", 8 ); ("nglayout.initialpaint.delay", 0); ("browser.cache.memory.capacity", 65536); Pc veloce con connessione lenta di tipo 2 (56k o isdn) ("browser.xul.error_pages.enabled", true); ("content.interrupt.parsing", true); ("content.max.tokenizing.time", 3000000); ("content.maxtextrun", 8191); ("content.notify.interval", 750000); ("content.notify.ontimer", true); ("content.switch.threshold", 750000); ("network.http.max-connections", 32); ("network.http.max-connections-per-server", 8 ); ("network.http.max-persistent-connections-per-proxy", 8 ); ("network.http.max-persistent-connections-per-server", 4); ("nglayout.initialpaint.delay", 0); ("browser.cache.memory.capacity", 65536); Pc lento con connessione veloce ("content.max.tokenizing.time", 3000000); ("content.notify.backoffcount", 5); ("content.notify.interval", 1000000); ("content.notify.ontimer", true); ("content.switch.threshold", 1000000); ("content.maxtextrun", 4095); ("nglayout.initialpaint.delay", 1000); ("network.http.max-connections", 48 ); ("network.http.max-connections-per-server", 16); ("network.http.max-persistent-connections-per-proxy", 16); ("network.http.max-persistent-connections-per-server", 8 ); ("dom.disable_window_status_change", true); Pc lento con connessione lenta (56k o isdn) ("content.max.tokenizing.time", 2250000); ("content.notify.interval", 750000); ("content.notify.ontimer", true); ("content.switch.threshold", 750000); ("nglayout.initialpaint.delay", 750); ("network.http.max-connections", 32); ("network.http.max-connections-per-server", 8 ); ("network.http.max-persistent-connections-per-proxy", 8 ); ("network.http.max-persistent-connections-per-server", 4); ("dom.disable_window_status_change", true); Se avete inserito a dovere le ottimizzazioni quelle generali o quelle specifiche, Firefox vi sembrerà più veloce nell'aprire le pagine web. Concludo dicendo che Firefox è un ottimo Browser, è l'arternativa al classico Internet Explorer che troviamo nell'istallazione di Windows, in oltre Firefox è un programma Open Source, cioè è un software libero che per ottnerlo non bisogna pagare un corrispettivo.
  8. Ciao a tutti, BENVENUTI nella guida ufficiale del KIT LIQUIDO. INTRODUZIONE Molti di voi sanno che anche i + potenti dissipatori ad aria non riescono sempre a dissipare tutto il calore, e per questo ci affidiamo ai nostri impianti a liquido che riescono a dissipare una quantità di calore molto elevata (+ di 130W). Per avere queste prestazioni non basta solo un semplice kit liquido (esempio il termaltake BIGWATER non serve a niente, è¨ + performante un dissipatore ad aria) ma io andrei su case italiane artigianali (LUNASIO, YBRIS, OCLABS....) che sono in grado di assicurarvi prestazioni eccellenti. PRO e CONTRO vantaggi di un impianto sono innumerevoli ma nn è tutto oro quello che luccica. Per non annoiarvi du buon ora con lunghi testi da leggere schematizzo un po la cosa. Pro: -Temperature decisamente inferiori a differenza di quelle ad aria. -Silenziosità dato ke le ventole essenziali sono poche. -Manutenzione minima. -Impatto visivo di non poco conto. Contro: -Prezzo non propio adatto a tutti. -Facilità di montaggio non propio facilissima le prime volte. -Poca praticità nel togliere/sostituire pezzi all'interno del pc. Questo è in linea di massima un sistema a liquido molto schematizzato, anche se le varianti sono moltissime... Ora iniziamo a descrivere i componenti POMPA: La + economica e la + conosciuta è la Pompa Hydor Seltz L 20 con grandi prestazioni e un buon costo che si aggira sui 20euro!!! Ha una Portata 700 l/h che per un buon impianto a liquido puo' bastare però io mi affiderei a 2 pompe di queste per un grande impianto!!!! RADIATORE: Per quanto riguarda i radiatori ce ne sono di diverse lunghezze con diverse ventole applicabili. Quelli con una ventola sono radiatori limitati che per un sistema a liquido piccolo possono andare bene con una ventola installata, quelli con 3 ventole applicabili lateramente con lunghezza del radiatore intorno ai 43cm va bene ai + folli overcloccatori, mentre imho io opterei per questo radiatore con ottime prestazioni: Il NexXxoS Xtreme II è un radiatore di primo livello, sia dal punto di vista delle prestazioni che delle rifiniture. La resistenza al flusso dell'aqua è bassissima, grazie alla tecnologia a canali paralleli invertiti. Ovviamente è possibile installare 4 ventole 2 davanti e 2 dietro, per aumentare ulteriormente la dispersione termica. Il prezzo si aggira sui 45euro. TANICHE: La tanica per un kit liquido serve solo per avere del liquido in + che fa da serbatoio. Le taniche si possono farle da soli "artigianalmente", e un mio consiglio è di farla con 2 entrate dall'alto e con 2 uscite in basso, in modo che se volete mettere un'altra pompa avete già la predisposizione. Io per il mio sistema a liquido ho comprato questa tanica, solo per il semplice motivo di vedere la quantità di fluido che ho nel mio sistema a liquido!!! + avanti mi farò una vaschetta per mettere la pompa dentro!!!!! La tanica può contenere un massimo di 250cc!!! VGA COOLER: Un ottimo dissipatore per vga, sono i dissipatori della lunasio o della oclabs, dotati di grandissimi prestazioni, sono fatti tutti in rame di ottima qualità , non prendete altre marche di case tipo termaltake, zalman, ecc..... che non sono molto performanti ma se uno si vuole accontentare vanno bene anche quelli (non avrete di sicuro prestazioni in overclock come quelli fatti artigianalmente). CPU COOLER: Come detto sopra i migliori sono quelli fatti artigianalmente da LUANSIO e OCLABS!!! Stessa cosa vale per il northbridge!!!!! TUBI: Di tubi ce ne sono in abbondanza di diverse dimensioni e di diverso materiale(tubi cristal e tubi in silicone), la dimensione migliore per un impianto a liquido che sia piccolo o che si grande, sono i tubi da 12x17, ci sono anche quelli da 14x19 ma sono troppo grossi e serve una pompa con portate maggiori!! Allora arrivati a questo punto manca solo l'installazione che dovrete farla fuori dal case del pc e provarla per un paio di ore, per vedere se non perde acqua. Non cercate di fare curve strette se no strozzate il tubo, meglio mettere un raccordo a 90° che tentare di fare curve impossibili!!! Per quanto riguarda L'additivo io vi consiglio quello della LUNASIO, che fa tutto!!! oppure un buon anticorrosivo della ZALMAN, tutti gli additivi deono essere messi con ACQUA DISTILLATA!!! Ogni 2/3 mesi cambiate il liquido, in modo di non avere alghe e cose del genere nelle vostre tubature, pompe...... RAGA postate qua le vostre considerazioni, i vostri risultati in overclock, e le temperature che avete!!! Ciao a tutti (ho cercato di fare la guida + semplice e comprensibile, scusate se ho sbagliato qualcosa).
  9. DVk

    LinuX - guida

    [attachmentid=7] Questo ? un manualino che ho preso in giro su qualche share universitaria. E' un po' datata (2001-2002) ok ma mentre la pratica si cambia per motivi di tecnologie, di sistemi utilizzati... la teoria invece ? sempre quella come la girella eheheh ce n'? una sola! :P DVk
  10. Software Utilizzato : Divx ;-) 3.11 Alpha Dvd Decrypter Adv. Bitrate Calculator Flask Mpeg Virtual Dub Ac3 Ac3 filter PASSO 1:(Installazione) Prima di tutto va installato il codec video Divx;-) sul vostro computer, eseguendo l'unico file eseguibile contenuto nel pacchetto zip (ricordate di eseguire dopo l'installazione il "Run me First"). Dopo aver installato il codec, installate tutti i programmi presenti nella lista qui su (sempre se non l'avete gi? fatto). PASSO 2: (Fase di Decrypting ) Lanciate ora il Dvd Decrypter, il programma autoselezioner? i file principali del filmato cos? che abbia inizio il trasferimento dei dati sulla cartella da voi scelta del vostro Hard Disk. Se il programma non vi consente di trasferire i dati, allora lanciate il vostro lettore DvD (ad esempio li Power DVD) e rieseguite il programma. PASSO 3: (Calcolo del Bitrate) Questo ? il passaggio su cui verter? la qualit? video ed audio del filmato, nonch? la dimensione finale del file video. Selezionate, adesso, nel programma il numero di supporti e la loro dimensione (74 o 80 min). Per selezionate il bitrate Dato che avete deciso di non processare lo stream audio (ovvero di lasciarlo in AC3) scegliete come bitrate il valore pi? alto ovvero 320 Kbit/s (alla fine dovrete sottrarre una differenza di 64 Kbit/s bitrate visto che lo stream AC3 ? a 384 Kbit/s). E' qui riportata l'immagine del programma per maggiori chiarimenti (attenzione l'immagine non si riferisce al caso qui trattato). Quindi adesso impostate la durata del filmato che andrete a comprimere, e il valore riportato nella casella "Set Video DivX Bitrate" - sottratto di 64 Kbit/s (per le motivazioni sopra menzionate) sar? il bitrate del vostro filmato. Si consiglia di memorizzarlo in quanti vi servir? nel passo successivo. PASSO 4 : (Compressione Video) Aprite il vostro FlaskMpeg (? consigliato l'uso di quello ottimizzato per la vostra cpu). Scegliete immediatamente l'"idioma" che vi pi? congeniale, e successivamente selezionate dal menu "file" la voce "Open Dvd File". A questo vi apparir? la classica finestra di apertura files del vostro sistema operativo, portatevi nella cartella che avete selezionato nel passo 2 per l'operazione di Decrypting, ed aprite l'unico file di estensione "ifo" che vi troverete nella suddetta cartella. Vi apparir?, cos?, una finestra. Selezionate il flusso audio ed il flusso video (in caso di ambiguit? dovuta alla presenza di pi? flussi video scegliete solo quello di durata maggiore). Se desiderate la visualizzazione dei sottotitoli durante la riproduzione del filmato, allora selezionateli, consapevoli che successivamente non potranno essere disabilitati, in quanto "incorporati" alla traccia video. Cliccate il pulsante "Flask this DVD!". Dal menu "Opzioni" del programma selezionate alla voce "Seleziona il formato in Uscita": "Avi Output", fatto ci? all'interno di questo stesso menu cliccate sulla voce "Opzioni Formato in Uscita" In basso a destra c'? l'opzione "Split File after", non attivatela in quanto altrimenti vi risulter? scomoda l'unione dei files video con quelli audio. Cliccate sul primo bottone "Select Codec" sotto Video 0x0 : Nel campo "Programma di compressione" selezionate il codec video "Divx;-) MPEG-4 Low-Motion" per creare un DvX (E' possibile scegliere anche altri codec ma la loro compressione ? pessima). Una volta selezionate cliccate sul bottone "Configura.." e vi apparir? una finestra. Lasciate invariati i campi "Options" e "Compression Control" mentre selezionate il Bitrate, calcolato nel Passo 2, nel campo "Data Rate (Kilobits per Second)".Premete OK e tornate nella finestra "Opzione Formato in Uscita". Ignorate il campo "audio" e premendo su "OK" riportatevi nella finestra del programma. Riaprite il menu "Opzioni" e questa volta scegliete la voce "Opzioni Globali Progetto (Settaggio Film)", vi comparir? un'altra finestra. selezionate "Copia direttamente il flusso audio" : Il programma creer? un file .Ac3 che successivamente andr? unito con il flusso video tramite il "VirtualDub" con supporto Ac3. Passiamo ora alla finestra "Post Trattamento" Nella parte sinistra va scelto il ridimensionamento della qualit? video. Vi consiglio di lasciare il "Filtraggio Bicubico HQ" per ottenere una buona qualit? video. Nella parte destra si possono scegliere le opzioni del riquadro. Con questa opzione potete ridimensionare il formato video (16:9 o 4:3) in "Full Screen" (Schermo intero). Per fare ci? cliccate su "Mostra pannello in uscita" : Qui potrete ritagliare il bordo nero intorno l'immagine. Lasciate invariati gli altri due campi : "Dimensione in Uscita" e "Inquadramento" , perch? potrebbero distorcere l'immagine. Cliccate su nascondi per tornare indietro. Nella sezione successiva "File" va indicato il percorso su cui saranno salvati i File. Per l'ultima opzione "Generali" non occorrono spiegazioni vista la sua chiarezza Torniamo ora nella finestra "Esegui" Se selezionate "Lettore" potrete vedere (molto lentamente) il filmato che avete caricato. Per finire andate su "inizia la conversione" Verr? cosi lanciata la compressione. Non badate ai valori riportati riguardo al tempo, visto che non sono molto attendibili. Infine durante la compressione vi consiglio di non selezionare "Display Output" perch? potrebbe rallentare il processo. PASSO 5 : (Unione flusso audio e flusso video e Cutting del file finale) Aprite adesso il VirtualDub versione AC3, selezionate dal menu "File" la voce "Open Video File", e cos? caricate il file video precedentemente compresso con il FlaskMpeg. Alla voce del menu "Video" attivate l'opzione "Direct Stream Copy", fate lo stesso in quella "Audio", nella quale dovrete anche selezionare "Wav File", vi apparir? la finestra di apertura file, impostate alla voce "Tipo di File": "Tutti i File". Portatevi nella cartella dove il FlaskMpeg ha precedentemente salvato la traccia AC3 ed adesso apritela. Fatto ci? procedete con la selezione dal menu "File" di "Save Avi.." e quindi scegliete il nome del nuovo file nel quale l'audio sar? unito al flusso video. Il programma inizier? il veloce processo di unione, terminato il quale otterrete il filmato definitivo. Se nel Passo 3 (Calcolo del Bitrate) avete selezionato pi? supporti ora dovrete dividere in pi? parti il filmato finale visto che quest'ultimo vi risulter? di dimensioni elevate rispetto a quelle supportate dai comuni cd-r. Per far ci? dovrete sempre operare nel Virtual Dub, infatti una volta riaperto il filmato finale selezionate nel menu "File" la voce "Save segmented Avi". Qui impostate nel campo "File segment size limit in Megabytes" una dimensione consona alle capienza dei supporti scelti ( 700 o 650 Mb), quindi una volta selezionato il nome del File, cliccate su "Salva". Otterrete cos? il filmato diviso in pi? parti pronto per essere masterizzato. PASSO 6: (Fine) A questo punto il vostro Divx;-) ? terminato, rimane a vostra discrezione se masterizzarlo o meno. Buona Visione...
  11. DVk

    Linux guida

    [attachmentid=4] ...e chi mi ferma pi? !!! :lol: DVk
  12. DVk

    Linux guida

    [attachmentid=3] ma quanto mi do da fare!?!?!?
  13. Telnet ? un'applicazione standard di 'Internet' ed ? disponibile nella maggior parte delle implementazioni del TCP/IP, indipendentemente dal sistema operativo host. Si tratta di un semplice protocollo di login remoto, implementato secondo un modello di tipo client-server, che permette ad un utente attestato ad una certa macchina di stabilire una connessione TCP con un server di login che si trova su un'altra macchina, la porta che utilizza ? la numero 23. Subito dopo Telnet rilancia i caratteri battuti sulla tastiera dell'utente direttamente al calcolatore remoto come se essi fossero battuti su una tastiera direttamente connessa ad esso. Inoltre Telnet rimanda l'output della macchina remota indietro fino allo schermo dell'utente. Il servizio ? definito trasparente perch? d? l'apparenza che la tastiera e lo schermo dell'utente siano attaccati direttamente alla macchina remota. Sebbene Telnet non sia molto sofisticato se paragonato ad altri protocolli di terminale remoto, esso risulta tuttavia largamente diffuso. Di solito, il codice client di Telnet permette all'utente di specificare la macchina remota a cui ci si vuole connettere dando il suo nome di dominio oppure il suo indirizzo IP. Come aprire telnet Telnet ? un client presente di default in windows e ci si pu? accedere in tre diversi modi: 1)premendo avvio/start, poi esegui e si digitando "telnet" nella finestra di dialogo. 2)facendo click sul file "telnet.exe" presente nella cartella "windows". 3)digitando "telnet" nel prompt ms-dos. Generalit? e Processi: Telnet offre tre servizi di base. Per prima cosa, definisce un network virtual terminal (terminale virtuale di rete) che fornisce una interfaccia standard verso i sistemi remoti. Il programma client non pu? essere istruito sui dettagli di tutti i possibili sistemi remoti, cos? esso ? realizzato per usare l'interfaccia standard. In secondo luogo, Telnet include un meccanismo che permette ai due moduli client e server di negoziare delle opzioni, e fornisce un insieme di opzioni standard (ad esempio, una delle opzioni controlla se i dati trasmessi attraverso la connessione debbano essere rappresentati mediante il set standard di caratteri ASCII a 7 bit oppure mediante un set di caratteri ad 8 bit). Infine, Telnet tratta simmetricamente entrambi gli estremi della connessione. In particolare, Telnet non obbliga che l'input del client provenga da una tastiera, e nemmeno che l'output di tale client sia costituito per forza da uno schermo. In questa maniera, Telnet permette ad un qualsiasi programma di diventare utente del client. Inoltre, entrambe le parti possono negoziare le opzioni. Quando un utente invoca Telnet, un determinato programma applicativo sulla macchina dell'utente diviene il client. Esso stabilisce una connessione TCP con il server, tramite la quale comunica con questo. Una volta stabilita la connessione, il client legge i caratteri battuti sulla tastiera dell'utente e li trasmette al server, e nel frattempo legge i caratteri che il server gli ritorna indietro per visualizzarli sullo schermo dell'utente. Il server deve accettare la richiesta di connessione dal client, dopodich? deve rilanciare i dati ricevuti tramite questa connessione al sistema operativo della macchina su cui si trova. In pratica il server deve gestire connessioni multiple concorrenti. Di solito, un processo padre aspetta su una determinata porta una richiesta di connessione e, quando questa arriva, crea un processo figlio che gestisce tale connessione. Perci? il processo illustrato rappresenta il processo figlio che gestisce una particolare connessione. Si adopera il termine pseudoterminale per descrivere il punto di ingresso (entry point) del sistema operativo che permette ad un programma quale il server Telnet di immettere caratteri nel sistema operativo della macchina remota facendo credere a quest'ultimo che essi provengano da una tastiera. Sarebbe impossibile realizzare un server Telnet senza che il sistema operativo fornisca una tale possibilit?. Se il sistema supporta un dispositivo di pseudoterminale, il server Telnet pu? essere implementato mediante programmi applicativi. Nel server, ogni processo figlio funge da collegamento tra il flusso di dati provenienti dalla connessione TCP ed un particolare dispositivo di pseudoterminale. Fare in modo che il server Telnet sia un programma a livello applicativo comporta sia vantaggi che svantaggi. Il vantaggio pi? ovvio ? che risulta pi? semplice la modifica ed il controllo del server rispetto al caso in cui il codice sia contenuto nel sistema operativo. Lo svantaggio ? chiaramente l'inefficienza, poich? ciascun carattere deve viaggiare dalla tastiera d'utente, attraverso il sistema operativo, fino al programma client, dal programma client tornare al sistema operativo e, attraverso la connessione di rete, arrivare alla macchina remota. Qui, i dati devono arrivare, attraverso il sistema operativo, fino al programma applicativo server, e da quest'ultimo di nuovo indietro al sistema operativo in un dispositivo di pseudoterminale. Alla fine, il sistema operativo remoto invia il carattere al programma applicativo che l'utente sta facendo correre. Si capisce che, nel frattempo, l'output (compresi i caratteri di echo se tale opzione ? stata selezionata) viaggia a ritroso dal server al client lungo lo stesso percorso. Passaggio di comandi per controllare la parte remota: Sopra ho accennato al fatto che molti sistemi forniscono un meccanismo che permette agli utenti di terminare un programma in esecuzione. Di solito, il sistema operativo accoppia tale meccanismo ad un particolare tasto o sequenza di caratteri. Ad esempio, a meno che l'utente non specifichi diversamente, molti sistemi Unix riservano al carattere generato dalla sequenza Control-C la funzione di interruzione. Digitando Control-C si costringe Unix a terminare il programma in esecuzione; il programma non riceve Control-C come input. Il sistema inoltre pu? riservare altri caratteri o sequenze di caratteri per altre funzioni di controllo. NVT di Telnet adatta le funzioni di controllo definendo come esse devono essere passate dal client al server. Dal punto di vista concettuale, si immagina che NVT possa accettare immissioni di caratteri da una tastiera in grado di generare pi? dei 128 possibili caratteri. Si suppone cio? che la tastiera dell'utente abbia tasti virtuali (immaginari) che corrispondono alle funzioni tipicamente usate per controllare i processi. Ad esempio, NVT definisce un tasto concettuale di "interruzione" ("interrupt") che serve a richiedere la terminazione di un programma. Nella pratica, la maggior parte delle tastiere non fornisce tasti in pi? per i comandi. Tuttavia, certi sistemi operativi o interpreti di comandi presentano una variet? di modi per generarli. Abbiamo gi? menzionato la tecnica pi? comune: accoppiare un determinato carattere ASCII ad una funzione di controllo cosicch?, quando l'utente preme il tasto, il sistema operativo effettua l'azione appropriata invece di accettare il carattere come input. I progettisti dell'NVT hanno scelto di tenere separati i comandi dal normale set di caratteri ASCII per due ragioni. Per prima cosa, definire separatamente le funzioni di controllo significa conferire a Telnet una maggiore flessibilit?. Esso pu? infatti trasferire tutte le possibili sequenze di caratteri ASCII tra il client ed il server cos? come tutte le possibili funzioni di controllo. Inoltre, tenendo separati i segnali dai normali dati, NVT permette al client di specificare i segnali senza ambiguit?, ovvero senza confusione circa il fatto se il carattere immesso debba essere trattato come dato o come funzione di controllo. Per mandare le funzioni di controllo attraverso la connessione TCP, Telnet le codifica adoperando una cosiddetta sequenza di escape. Una sequenza di escape usa un ottetto riservato per indicare che ? in arrivo un ottetto in cui ? codificato un comando. In Telnet, l'ottetto riservato che apre una sequenza di escape ? noto come l'ottetto interpret as command (IAC). I segnali generati dai tasti concettuali di una tastiera NVT corrispondono ciascuno ad un comando. Ad esempio, per richiedere che il server interrompa il programma in esecuzione, il client deve inviare la sequenza di due ottetti IAC IP (255 seguito da 244). Comandi addizionali permettono al client ed al server di negoziare il set di opzioni da usare e di sincronizzare la comunicazione. Faccio notare che la codifica NVT di tutti i caratteri stampabili e di controllo, qualora sia in vigore il comportamento di default, coincide con la codifica standard ASCII a 7 bit, la quale comporta una corrispondenza di tali caratteri con i primi 128 numeri naturali (da 0 a 127), e conseguentemente il valore nullo del bit pesante (o pi? significativo, cio? quello a sinistra) nell'ottetto che rappresenta il dato. Poich? la codifica NVT delle funzioni di controllo prevede l'impiego di ottetti ai quali, secondo la rappresentazione binaria, corrispondono numeri naturali maggiori di 128, cio? col bit pesante settato ad 1, si evince che non pu? esservi confusione tra alcun dato e qualsiasi ottetto di comando, in particolare l'ottetto IAC, formato interamente da bit unitari (codifica decimale 255, cio? in binario 11111111). Tale confusione pu? per? verificarsi qualora sia in vigore l'opzione cosiddetta di trasmissione binaria, la quale prevede l'uso di un set di caratteri ad 8 bit, cio? di ottetti in cui il bit pesante pu? essere settato ad 1 anche per la codifica di dati. In tal caso, ? previsto che se deve essere trasmesso un dato (ovvero un carattere) tale che l'ottetto che lo codifica ? uguale all'IAC, allora tale ottetto deve essere trasmesso due volte. size"4">Come si forza il server a leggere una funzione di controllo: size"2">L'invio delle funzioni di controllo assieme ai normali dati non sempre ? sufficiente per garantire il risultato desiderato. Per capire il perch?, consideriamo la situazione in cui un utente vuole mandare la funzione di controllo interrupt process al server. Di solito, un tale evento ? necessario quando il programma in esecuzione sulla macchina remota sta funzionando male e l'utente vuole che il server termini il programma. Per esempio, il programma potrebbe star eseguendo un loop infinito senza leggere l'input o generare alcun output. Sfortunatamente, se l'applicazione sulla macchina remota smette di leggere l'input, i buffer del sistema operativo si riempiono ed il server non potr? pi? scrivere dati sullo pseudoterminale. Quando ci? accade, ? previsto che il server smetta di leggere i dati che provengono dalla connessione TCP, i cui buffer di conseguenza si riempiono. In una circostanza del genere, l'entit? TCP sulla macchina del server notifica la situazione all'entit? paritaria sulla macchina locale informandola circa la dimensione nulla della finestra di flusso, ed in seguito a tale notifica si interrompe il flusso di dati lungo la connessione. Se l'utente genera una funzione di controllo di interruzione nel momento in cui i buffer sono pieni, la funzione di controllo non raggiunger? mai il server. Ovvero, il client pu? senz'altro generare la sequenza di comando IAC IP e scriverla sul proprio socket, ma poich? l'entit? TCP ha interrotto la trasmissione verso l'entit? paritaria remota, il server non potr? leggere la suddetta sequenza di controllo. Per risolvere il problema, Telnet adopera un segnale cosiddetto fuori-banda (out of band signaling). Il TCP implementa la segnalazione fuori banda col meccanismo di urgent data. Ogniqualvolta deve inserire una funzione di controllo all'interno del flusso di dati, il modulo client di Telnet genera un comando di SYNCH, costituito dalla sequenza "IAC (segnale utente) IAC DMARK" (per esempio, se l'utente ha generato il segnale di interrupt process premendo la combinazione Control-C sulla propria tastiera, il comando di SYNCH sar? formato dalla sequenza "IAC IP IAC DMARK"). Tale sequenza viene passata all'entit? TCP sottostante contemporaneamente ad un'apposita segnalazione che forza la stessa entit? TCP a trasmettere un segmento (col bit di URGENT DATA settato ad 1) che elude il controllo di flusso e giunge immediatamente all'entit? TCP remota. Questa, ricevendo un cos? fatto segmento, segnala al modulo server di Telnet che sono arrivati dati con la massima priorit?, ed ? previsto che il server, in virt? di una tale segnalazione, scarichi dal buffer della connessione TCP tutti i dati che trova, continuando per? ad interpretare i comandi. Di conseguenza il server, durante tale operazione, ? destinato ad incontrare dapprima la sequenza di comando "IAC (segnale utente)", dalla quale capisce cosa l'utente vuole che faccia, e subito dopo la sequenza di comando "IAC DMARK", che ha il significato "torna al normale modo di processamento". Opzioni di Telnet: Finora abbiamo omesso la descrizione di uno degli aspetti pi? complessi di Telnet: le opzioni. In Telnet, le opzioni sono negoziabili, e rendono possibile a client e server riconfigurare la loro connessione Ad esempio, abbiamo gi? detto che di solito il flusso di dati ? a 7 bit e gli ottetti col bit pesante settato ad 1 sono usati per passare informazioni di controllo come il comando di interrupt process. Comunque, Telnet fornisce anche un'opzione che permette a client e server di scambiarsi dati ad 8 bit (quando questo succede, l'ottetto riservato IAC deve essere raddoppiato se appare come dato). Client e server hanno bisogno di una fase di negoziazione, ed entrambi devono accettare il passaggio di dati ad 8 bit prima che un tale tipo di comunicazione sia possibile. L'area delle funzionalit? delle opzioni Telnet ? vasta: alcune estendono le possibilit? in modo maggiore, mentre altre si occupano di dettagli meno importanti. Per esempio, il protocollo originale fu progettato per un ambiente half-duplex in cui era necessario dire all'altra parte di "andare avanti" (go ahead) prima che essa potesse trasmettere altri dati. Una delle opzioni controlla se Telnet opera in modo half-duplex o full-duplex. Un'altra opzione permette al server sulla macchina remota di determinare il tipo di terminale d'utente. Il tipo di terminale ? importante per il software che genera le sequenze di posizionamento del cursore (ad esempio un editor a tutto schermo in esecuzione sulla macchina remota). La maniera in cui Telnet negozia le opzioni risulta interessante. Siccome talvolta ha senso anche per il server iniziare l'esecuzione di una particolare opzione, il protocollo prevede di permettere ad entrambe le parti di effettuare una richiesta. In tal maniera, si dice che il protocollo ? simmetrico per quanto riguarda il processamento delle opzioni. Entrambe le parti inoltre rispondono ad una richiesta con un'accettazione o un rifiuto. Nella terminologia Telnet, la richiesta ? WILL X, che significa permettimi di usare l'opzione X; e la risposta pu? essere sia DO X che DON'T X, ovvero rispettivamente ti permetto di usare l'opzione X e non ti permetto di usare l'opzione X. La simmetria consiste nel fatto che DO X richiede che il ricevente cominci ad usare l'opzione X, mentre WILL X o WON'T X significa voglio cominciare ad usare l'opzione X o non voglio cominciare ad usarla. Un altro interessante aspetto della negoziazione consiste nel fatto che entrambi i moduli Telnet devono essere in grado di eseguire una implementazione base di NVT (cio? senza alcuna opzione in vigore). Se una delle due parti tenta di negoziare un'opzione che l'altra non capisce, la parte che riceve la richiesta si limita semplicemente a declinare l'invito. In questa maniera, ? possibile fare interagire versioni di moduli Telnet pi? recenti e sofisticate (cio? software che comprende pi? opzioni) con versioni meno sofisticate. Se sia il client che il server capiscono le nuove opzioni, essi potranno incrementare la qualit? dell'interazione, altrimenti faranno riferimento ad uno stile meno efficiente ma comunque funzionante. Una volta collegati: Come ho detto, telnet ? solo un protocollo di login remoto, quindi tranne che per i comandi del formato NVT per ottimizzare la trasmissione di dati, non esiste un linguaggio universale da utilizzare quando ci si collega con telnet ad un sistema, questo per cercare di avere una compatibilit? pressoch? assoluta. Quindi se si vuole comunicare con un sistema tramite telnet bisogna conoscere i comandi del sistema operativo utilizzato dal sistema remoto. Ci sono fondamentalmente tre metodi per hackerare un sistema remoto tramite telnet: 1) Default Login 2) Password List o Password Guessing 3) Backdoors 1) Default Login: Questo ? il primo dei tre metodi di intrusione in un sistema e consiste nell'inserire una lista di account seguiti da password comuni, ovvero di quelle password che i sysop ( system operator: operatori di sistema cio? coloro che controllano tutto il sistema ) pi? ingenui mettono per controllare i propri accessi. Solitamente il login ? di 1-8 lettere mentre la password di 6-8. Prima di incominciare ad inserire le password e gli account, dovete scoprire tutte le informazioni possibili sul bersaglio per esempio tramite comandi come whois, finger, showmount. Usate questi comandi anche sull'account root. In poche parole tenta di trovare un account che abbia il nome di un servizio ed aggiungergli una password con un altro nome di servizio oppure con qualcosa che abbia a che fare con il sistema ( nome del proprietario quando si f? il whois, nome del sistema, ecc...). Probabilmente avrete sentito ancora parlare di social engineering e il default login ? una possibile applicazione di questa tecnica. 2) Password List o Password Guessing: Un altro metodo per inserirsi in un sistema ? quello di "rubare" la password di un altro utente. Per prendere un valido account a cui dare una password bisogna "fingerare" l'utente e leggere (anche se criptato) il passwd file; ? meglio se il finger viene fatto durante il giorno. Una volta trovato l'account (tramite il finger oppure nel passwd file), bisogna inserire una alla volta le password della lista consigliata per ogni sistema per cercare di individuarne una giusta e per poter cos? accedere al sistema. La serie di login e password caratteristici e standard di ogni sistema operativo le potrete trovare sul fondo della pagina. 3) Backdoors: Le backdoors sono quelle password che il programmatore del sistema mette per avere accesso in futuro a quel dato computer e che solamente lui conosce. Per cercare di individuare la password bisogna fare lunghe ricerca sulla persona che ha impostato tutto il sistema: che squadra tifa, quali sono i suoi hobby, i suoi idoli, il nome dei vari componenti della famiglia, le date di nascita, queste ultime al contrario o mischiate tra loro, ecc. Tanto per capirci se avete visto il film "wargames", il protagonista passa intere giornate a studiare vita morte e miracoli del programmatore del sistema oppure anche nel pi? recente film "hackers" i due protagonisti cercano addirittura gli appunti gettati via nella spazzatura pur di trovare una password o qualcosa che li possa aiutare. Anche qui tanto e tanto social engineering. Sicuramente questo ? il sistema pi? difficile ma credo che dopo una lunga ricerca sia anche il pi? sicuro poich? poche persone (cioe' quelle furbe) inseriscono come password qualcosa che non gli ? famigliare. In genere tutti gli user che si connettono ad internet usano nomi che riescono a ricordarsi facilmente tipo una data di nascita, il nome della ragazza o del giocatore preferito o anche qualcosa di meno evidente ma sempre e comunque legato a loro e che difficilmente potrebbero scordarsi. Del resto molti pensano che sarebbe molto noioso dovere cambiare la propria password perch? ce la siamo scordata, no? Altri metodi: Ci sono altri sistemi per penetrare in un computer ma sono molto pi? complessi di questo anche se magari pi? efficaci. Due tra i tanti sono l'IP SPOOFING e successivamente a questo l'Hijacking. Penso che ne parler? pi? avanti in una guida pi? approfondita. Ora, se volete essere veramente paranoici (meglio esserlo che fregarsene) e avete paura ad hackerare dalla vostra linea di casa (comprensibile per chi non l'ha mai fatto), potreste, se avete le opportunit? e i mezzi, collegarvi ad una cabina telefonica tramite un computer portatile oppure collegare il vostro computer alla linea telefonica del vicino di casa. Forse metter? pi? avanti una guida anche sul phreacking per approfondire questi due metodi, ma per ora mi limito a suggerirvi un metodo che ho provato molte volte e che ? anche molto pi? semplice: Per prima cosa procuratevi uno spazio web gratuito (tiscali, digiland, xoom,... vanno benissimo), poi spedite su questo spazio web tutti i programmi che vi serviranno nell'operazione. Una volta fatto questo andate in un luogo dove non vi chiedono nessun documento per utilizzare internet (per esempio in biblioteca) e vi collegate al vostro spazio web per fare il download dei programmi che vi servono. Quando avete finito il download installateli e fate pure come se foste a casa vostra... (alla fine della sessione di lavoro consiglio di eliminare i file scaricati) Programmi Utili: Ci sono dei programmi che si rendono indispensabili in questo campo: Il primo ? il ToneLoc oppure l'A-Dial o qualsiasi altro war dialer. Poi oltre agli scompattatori (winzip,...) sono utili anche i seguenti programmi: Il SATAN ( o SANTA ) ? un programma che gira sotto macchine Unix e sue emulazioni e richiede perl5.0, un browser ( netscape v? bene ), 32 MB di ram; questo programma consente l'analisi di reti e sottoreti di un sistema per trovare falle e aperture. E' stato progettato per poter trovare ingressi non controllati nei sistemi ed eventualmente chiuderli. E' stato usato (oltre a questo nobile scopo) da un certo signore chiamato Kevin Mitnick il quale ha fregato programmi segreti del governo, una cosa tipo 20.000 numero di carte di credito e chi pi? ne ha pi? ne metta. Un altro programma simile al SATAN ? l'ISS che lo precede come data di uscita su internet. L'Internet Security Scanner funziona in modo simile al SATAN ma non s? dire che requisiti voglia per girare. Se vi siete accorti che qualcosa nel vostro sistema non v? potete usare due programmi per vedere se il SATAN o altri netscanners (esaminatori di reti) vi hanno fatto una "visitina". Uno ? il GABRIEL, l'altro il COURTNEY che sono due strumenti che riescono a capire se si ? stati sottoposti all'attacco del SATAN. Un altro programma indispensabile ? il crack jack (o crackerjack) oppure il BruteForce. Questi due programmi comparano le password di una lista, che voi avrete compilato prima in un file di testo, con quelle del passwd file cercando di trovarne una uguale per poter cos? usufruirne al momento del login. Attenzione perch? possono solo decifrare le password criptate col metodo DES, NON quelle shadowed. Una cosa: chi ha detto in giro che ha decriptato il passwd file racconta solo un mucchio di balle perch? non ? possibile decriptarlo al momento attuale. Al massimo si pu?, utilizzando i programmi sopra citati comparare una lista di password e trovarne una (o pi? se si ? MOLTO fortunati) giusta. Altri programmi utili possono essere il pgp ( Pretty Good Privacy ) e il pgpcrack. primo serve per criptare dei messaggi in modo che nessuno ( tranne il ricevente con la giusta chiave ) possa capire. Questo programma ha, diciamo, fatto un p? di confusione su internet poich? riusciva a criptare i messaggi con una sicurezza quasi totale e i militari ( soprattutto americani ) non erano un gran che contenti di questa cosa. Il secondo programma, pgpcrack, serve per l'opposto: crakkare i messaggi criptati col il pgp ( vedi sotto ). Anche qua bisogna comparare una lista di password con il file pgp a meno che non si conosca un p? di assembler il che ti potrebbe permettere ad esempio di scrivere al posto della lista di password la parola Random e ci? ( dopo aver appositamente modificato il programma ) ti permetterebbe di fare una scansione di tutti i caratteri ascii. Email Bomb con telnet Supponiamo di voler, per un motivo qualsiasi, inviare una e-mail a qualcuno facendo sembrare che essa sia stata mandata da qualcun altro. Il metodo pi? semplice ? utilizzare uno dei siti per hackers che offrono la possibilita` di inviare FakeMail (basta cercare questa parola in un motore di ricerca su Internet, ad esempio http://www.yahoo.com ha una sezione apposita per FakeMail e posta anonima). Ma per ora tralasciamo i siti e vediamo in pratica come funziona la tecnica delle FakeMail (che tra l'altro ? applicabile, in modo diverso, anche alle news). Il motivo per cui la studieremo ? che provandone il funzionamento, ne approfitteremo per imparare ad utilizzare Telnet e soprattutto SMTP, ovvero il servizio della posta in uscita. Questa ? infatti la base per capire come funzionano molte delle tecniche pi? utilizzate, e vi permetter?, quando sarete padroni della materia, di implementarne di nuove. Iniziamo dunque imparando ad usare Telnet. Usandolo per collegarvi a un sito semplicemente inserendo un host name, vi collegherete al servizio Telnet. Ma abbiamo detto che non e` questo il nostro obiettivo. A noi interessa il servizio SMTP. Dunque, come fare per accedervi? Bisogner? inserire, oltre all'indirizzo del server a cui vogliamo collegarci, anche un numero di "porta". Ma cos'? una porta? Se riflettete, ogni server ha un unico indirizzo "centrale" (nome.com) ma gestisce molti servizi (web, ftp, posta...). Di conseguenza dovrebbe avere altrettanti server su altrettanti indirizzi diversi. Per evitare un proliferare di indirizzi inutili esistono le porte, in pratica nient'altro numeri a cui sono associati i vari servizi. Vogliamo collegarci a SMTP? Basta utilizzare la porta 25. Ci interessano le news? La porta e` 119. Oppure FTP, porta 21... sono tutti numeri "fissi" (standard) e quindi, tranne in rarissimi casi, collegandosi - per esempio - alla porta 25 ci rispondera` sempre SMTP. NOTA: se avete Winsock potete leggere il file "services", contenente i numeri delle porte piu` usate. Il file si trover? nella directory di Winsock. Ora che abbiamo chiarito il discorso delle porte, supponiamo di volerci collegare a SMTP usando Telnet. Scegliamo un server qualsiasi (sono davvero rari i casi in cui un server non gestisca la posta) e, in base al programma usato, dovremmo operare differentemente. La maggior parte di essi funziona in questo modo: per collegarsi a SMTP del server prova.it bisogna inserire prova.it:25 come nome del server. Alcuni invece non prevedono l'uso dei due punti per delimitare nome e porta,ma hanno uno spazio in cui inserire, separatamente, il numero o il nome del servizio. Dunque, una volta connessi a prova.it:25 avremo un messaggio di questo tipo: 220 prova.it Sendmail x.x/x.x 11/11/97 ready at Mon, 30 Oct 97 06:22:19 -0200 e niente altro. Il server sta ora aspettando comandi da parte nostra. La prima cosa da fare e` identificarsi, e cio` va fatto con il comando HELO in questo modo: HELO nomeprovider.it sostituendo nomeprovider.it con il nome del nostro provider. NOTA: usando Telnet *NON* ? possibile cancellare. Quindi digitate senza fretta, e se proprio sbagliate riavviate la connessione e ripetete tutto,oppure - in alcuni casi - puo` essere sufficiente premere invio e riscrivere la riga da zero. Non cancellate, anche se sembra funzionare. I risultati possono essere imprevedibili e potreste rivelare la vostra identita`. Talvolta e` possibile inserire un nome falso, ma i nuovi server conoscono gia` il vostro IP Address quando vi collegate, quindi tanto vale inserire il vero nome. La risposta sara`: 250 prova.it Hello NOMEPROVIDER.IT, pleased to meet you A questo punto dovremo dire al server qual'e` il nostro indirizzo di e-mail. Usiamo allo scopo il comando "MAIL FROM" e digitiamo: MAIL FROM: ...ovviamente l'indirizzo da inserire e` quello falso =) Il server rispondera` con un messaggio. Se avremo sbagliato qualcosa, sara`un messaggio d'errore, e dovremo ripetere l'immissione. A questo punto dobbiamo scegliere la nostra "vittima", che supponiamo essere [email protected]. Usiamo il comando "RCPT TO" e scriviamo: RCPT TO: Il server rispondera` con un altro messaggio. Ed ora che abbiamo definito sorgente e destinazione passiamo all'invio delle intestazioni e del corpo del messaggio. Avvisiamo il server che siamo pronti, scrivendo: DATA e il server ci dira` di scrivere il messaggio e di concludere con un punto su una riga vuota. Fermiamoci un attimo. In ogni e-mail esistono delle intestazioni (headers) che si trovano prima del corpo del messaggio vero e proprio. Il loro scopo ? elencare tutti i computer attraverso i quali ? passato il messaggio,nonch? il nostro IP Address! Ci? potrebbe rivelare la nostra identit? a un hacker o a un SysAdmin esperto. Per evitarlo, digitiamo: Received: by nomeprovider.it id AA11212 with SMTP; Sun, 12 Oct 97 13:40:58 dove nomeprovider.it ? il nome del vostro provider (quello che avete usato con HELO) e l'ultima parte (Sun, 12 Oct...) ? la data in formato standard. ID AA11212 va cambiato. Potete mettere un numero qualsiasi (possibilmente che inizi con AA1 piu` altre 4 cifre, per farlo sembrare piu` reale). Si tratta solo di un numero di serie del server, niente di importante. Ora dobbiamo digitare: Message-ID: Cio` serve a far credere che il messaggio sia partito effettivamente dal server "microsoft.com" con l'ID AA11345 (puo` essere un numero qualsiasi, purche` NON uguale a quello inserito prima con l'intestazione "Received:"). Inseriamo ora di nuovo il destinatario, la data e il soggetto della e-mail: To: Date: Sun, 12 Oct 97 11:30:27 Subject: questa e` una prova... Lasciamo uno spazio e scriviamo il messaggio che vogliamo inviare (lungo quanto vogliamo). Per concludere il messaggio lasciamo due righe vuote, digitiamo un punto, premiamo invio, scriviamo QUIT e invio. La FakeMail verra` inviata automaticamente dal server, e noi possiamo anche chiudere Telnet. E` importante inviare a se stessi dei messaggi di prova per vedere se il server scelto ha ricevuto i dati correttamente, se non sono stati commessi errori e, soprattutto, per vedere se il proprio IP Address si trova in mezzo alle intestazioni "Received:", oppure (sbagliato) alla fine. Ora che sappiamo come fare ad inviare una FakeMail, possiamo passare al passo successivo: usare le FakeMail per far danni... vogliamo seppellire la mailbox di qualcuno? Creiamo una normale FakeMail con il metodo spiegato sopra, ma come mittente dovremo inserire l'indirizzo e-mail della vittima e come destinatario usiamo un "listserv" (come ad esempio [email protected]). Un Listserv e` un programma che invia programmi tramite e-mail nel caso non si riesca a prelevarlo via FTP. Se ad esempio sappiamo che nella directory "mieifiles" del server pluto.it c'e` un file di 20 megabyte il cui nome e` "enorme.gz" possiamo fare in modo che quei 20 MB vengano inviati sotto forma di testo nella e-mail della nostra vittima... Nell'esempio di cui sopra, dopo aver scritto i primi comandi della FakeMail, arrivati a "Subject:" scriviamo quanto segue: REPLY [email protected] CONNECT pluto.it anonymous [email protected] BINARY GET mieifiles/enorme.gz QUIT e concludiamo quindi con le due righe vuote, il punto, QUIT, ecc. Ecco la spiegazione passo passo: REPLY indica l'indirizzo e-mail a cui rispondere CONNECT specifica il nome del provider a cui collegarsi e l'account da usare BINARY specifica un file di tipo binario (non va cambiato) GET specifica il nome del file da prelevare (completo di eventuali directory) QUIT termina la connessione Ovviamente, se dopo GET anziche` QUIT usiamo altri GET, il risultato sara` molto piu` dannoso. Nel caso di un file di 20 MB, riscrivendo altre 10 volte il comando "GET ..." verranno mandati un totale di ben 200 megabyte al povero utente destinatario! E poiche` i server di e-mail spezzano i messaggi in tanti piccoli messaggi, la vittima riceverebbe migliaia e migliaia di messaggi... E` un buon motivo per non dare in giro il proprio indirizzo di e-mail, no??????
×
×
  • Create New...