Processori intel serie U vs HQ vs HK vs M vs Core M vs K vs H vs Xeon

Era l’epoca dei 386 e 486 quando negli Stati Uniti si stabilì che un numero non può essere oggetto di copyright, rigettando così le accuse di violazione verso altri produttori (all’epoca AMD e Cyrix). Così dopo le tecnologie di allora vennero i 386SX, poi i 386DX, e poi seguirono CX, EX e SL, e fu così fino al marchio Pentium (r) che con l’MMX per la prima volta esplicitò un “instruction set” interna al microprocessore.
Nel corso del tempo Intel ha rilasciato sigle sempre diverse per l’identificazione dei suoi microprocessori. Questo articolo ha il solo scopo di dare una panoramica generale agli utenti sul mondo dei microprocessori intel, perciò pur con la licenza di alcune imprecisioni e senza scendere in dettagli troppo tecnici vedremo come identificarli.

Attualmente i modelli si chiamano ancora Intel Pentium, ma differenziano da un numero e da alcune lettere infondo alla sigla, come ad esempio I5-6700U oppure I7-7700HQ. Le prime due lettere della sigla completa di un microprocessore ne identificano la classe, o famiglia.

Genericamente possiamo considerare come:

I3 una classe di cpu di base;
I5 cpu di media qualità;
I7 processori ad alte prestazioni.

Questa però è un’approsimazione molto generica. Fino a poco tempo fa, queste prime due sigle sulla CPU identificavano quasi esclusivamente il numero di core e thread (hyper threading) presenti nella CPU, attualmente l’identificazione di core e thread (hyper threading) è rimasta, ma si è sono aggiunti il turbo boost e la dimensione della cache interna. Ognuna di queste caratteristiche ne aumenta le prestazioni in modo tale che si può considerare generalmente un microprocessore I5 più veloce di un I3 e più lento di un I7.

La seconda parte della sigla, quella numerica, è un ulteriore specifica del microprocessore e ne rappresenta la generazione. Ad esempio un Intel i5-7600k sarà più recente di un intel i5-2310.
Le generazioni del microprocessori si differenziano in genere per una tecnologia costruttiva migliore, di solito più miniaturizzata e ciò comporta che a parità di superficie (del microprocessore stesso) sia possibile intrudurre più transistor, oppure ulteriori “sezioni di microprocessore” che potranno dare vantaggi in termini di prestazioni e/o consumi. Mediamente tra una generazione e l’altra le performance sono di circa il 10% superiori, ma non è una regola. La miniaturizzazione si misura in nanometri (nm) e identifica anche il nome della tecnologia costruttiva ad esempio Kaby Lake (14 nm) per l’i5-7600k, o Sandy Bridge (32 nm) per l’i5-2310.
Volendo essere precisi non sempre il cambio del nome della tecnologia costruttiva corrisponde a una miniaturizzazione. Il Kaby Lake è diverso dal precedente Skylake (ad esempio un intel i5-6700k usa una tecnolgia Skylake), ne rappresenta un’evoluzione, un’ottimizzazione, ma la tecnologia è sempre a 14nm.
La sigla nasconde un diverso instruction set interno, o supporti per nuove tecnologie, alcune escono per fare posto ad altre nei microprocessori. La “vPro Tech” era presente nel i5-6700k, ma non è presente nel più recente i5-7600k elo stesso dicasi per la “Stable Image Platform Program (SIPP)“. Nell’i5-2310 il supporto al pci-express era alla versione 2.0, mentre nel i5-7600k è già alla versione 3.0. Insomma la parte numerica, attualmente a 4 cifre (erano 3) rappresentano un ulteriore identificativo del microprocessore che ha più a che fare con l’età della sua tecnologia costruttiva.

L’ultima parte della sigla è invece un’indicazione che ne riassume la destinazione d’uso, ma anche, volendo, le prestazioni.
Una CPU che termini con la sigla HQ o K sarà più performante di un micorpcessore che termini con M o con U. Ma ecco una semplice tabella riassuntiva:

C – Processore desktop basato sul pacchetto LGA 1150 con grafica ad alte prestazioni
H – Grafica ad alte prestazioni
K – Clock Sbloccato
M – Mobile
Q – Quad-core
R – Processore desktop basato su pacchetto BGA1364 (mobile) con grafica ad alte prestazioni
S – Stile di vita ottimizzato per le prestazioni
T – Stile di vita ottimizzato per il consumo energetico
U – Potenza ultrabassa
X – Edizione Extreme
Y – Potenza estremamente bassa

Come si vede la lettura della sigla di un microprocessore può essere un’operazione piuttosto complessa, inoltre è suscettibile di variazioni nel tempo. Purtroppo spesso il mercato offre soluzioni a basso costo e a basse prestazioni che però lasciano intendere invece caratteristiche superiori e viceversa. Portatili con cpu normalmente utilizzati in tablet e sistemi con scarse qualtità di memoria e spazio per chi invece deve archiviare a trattare foto.
Con l’evoluzione della tecnologia informatica è difficile affidarsi ai consigli di un amico, perchè addirittura lo stesso personale informatico, oggi, si è specializzato in settori diversi. Difficilmente un programmatore, un analista software o un webmaster potranno conoscere nel dettaglio le caratteristiche dei microprocessori. Addirittura alcuni addetti al settore elettronico sono specializzati in ambiti diversi. Per parafrasare un famoso detto: di consigli amichevoli, dati in buona fede da un amico, ne sono piene le discariche. E’ necessaria una competenza specifica e la visione del quadro d’insieme, meglio allora affidarsi alla figura di un sistemista, o di un buon consulente per evitare scelte errate e sperpero di denaro, soprattutto perchè si è discusso solo del microprocessore e non di un computer completo e di tutte le sue caratteristiche.

 

Ottimizzare la configurazione dell’ADSL

La configurazione per un router ADSL vista dal punto di vista di un utente domestico si risolve generalmente nell’impostare alcuni parametri di rete forniti dal gestore della linea. Tali parametri assumono sigle per lo più ignote come VPI, VCI, PPPoE, PPPoA, o più note come username e password. Come detto questi parametri sono forniti dal gestore e non possono essere modificati. Vi sono però altri parametri che possiamo modificare e che riguardano il modo in cui il nostro router (modem) dialoga con la centrale e che possono permetterci di sfruttare fino all’ultima goccia della nostra ADSL in termini di velocità.

In questo breve articolo ci occuperemo in particolare del parametro chiamato “Rapporto Segnale Rumore” o “SNR Margin” e accenneremo anche al parametro denominato “attenuazione di linea”, che rappresentano con tutta probabilità i parametri principali che dovremmo tenere sotto controllo per avere la miglior resa della nostra rete. Senza spiegare l’intera teoria dei segnali basti sapere che le linee telefoniche viaggiano su doppini di rame, il quale, diversamente dalla fibra ottica, è soggetto a disturbi elettromagnetici, a volte non costanti, magari impulsivi e che il router dovrà compensare.

I router oggigiorno per lo più sono wifi ciò significa che vicino al connettore e al cavo telefonico c’è una fonte di disturbo elettromagnetico e non sono rari i casi nei quali il wireless disturbasse altre apparecchiature elettroniche all’interno dello stesso locale, perciò possiamo ben immaginare quali siano le condizioni nelle quali deve lavorare il nostro router e il DSLAM presente nella centrale più vicina  a noi, oppure al ripetitore più vicino a noi se la nostra ADSL è di tipo WiFi.
A ciò si aggiungano disturbi di tipo diverso, come i teleallarmi o i sistemi di telecontrollo, tutte le apparecchiature dotate di wifi (anche i televisori moderni) e in casa apparecchi come il forno a microonde o gli inverter di impianti fotovoltaici.

Come è facile intuire il binomio router<->DSLM dovranno sovrastare il livello di rumore presente nei cavi per riuscire a comunicare efficacemente, un po’ come quando dobbiamo parlare in un locale rumoroso e affollato. Noi siamo il router e il nostro interlocutore è la centrale, o viceversa. Non solo dovremo alzare il volume della voce, ma più è rumoroso e più dovremo avvicinarci perchè l’altra persona ci senta. Inoltre dovremo adeguare la nostra parlata ad una velocità che permetta di distinguere le lettere o gruppi di lettere il cui suono sia simile. Ciononostante tutti noi, in casi come questi, abbiamo sperimentato uno scostamento da quello che abbiamo detto, rispetto a quello che ha compreso l’interlocutore e non di rado finendo comprendere strafalcioni inenarrabili. Urlare inoltre deforma la nostra voce e per l’interlocutore sarà ancor più difficile comprenderci, e questo fino all’estremo. Urlando nell’orecchio la nostra voce sarà distorta.
Nel nostro esempio la distanza tra noi e l’interlocutore attenua la nostra voce, ed è una buona rappresentazione quotidiana del parametro “attenuazione di linea”. Noi possiamo avvicinarci, al contrario del cavo telefonico tra noi e la centrale che non possiamo accorciare.

Gli algoritmi digitali rilevano gli strafalcioni, e come noi richiedono che un messaggio incomprensibile venga ripetuto. Ecco quindi che la velocità di comunicazione rallentata proprio perché dovremo ripetere e più noi cerchiamo di parlare velocemente e meno il messaggio verrà compreso, inoltre il livello della nostra voce sarà nettamente inferiore man mano che cercheremo di parlare con una certa velocità. Urlare parlando velocemente non da buoni risultati.

Consideriamo ora il caso in cui la parlata, seppur più lenta, ci permetta di capire sempre il nostro interlocutore. Questo caso avremo un dialogo molto più efficace e riusciremo ad esprimere il nostro pensiero in minor tempo rispetto a quando parliamo più velocemente in mezzo al locale affollato.Il ricorso a questo esempio ci fa ben capire al teria dei segnali digitali e ci permette di comprendere che i parametri che governano la nostra linea sono moltissimi, ma una comunicazione chiara ed efficace non sempre fa rima con velocità.

Ecco perché il rapporto segnale rumore impostato in modo corretto vi permetterà di avere prestazioni sempre al TOP della vostra ADSL e un valore di attenuazione di linea basso sarà auspicabile per la comprensibilità nei confronti di disturbi temporanei (impulsivi). Ma quali sono i valori migliori?
Non è facile rispondere alla domanda, dipende da alcuni fattori, per riassumere brevemente potete trovare una tabella riassuntiva qui sotto:

 

Tipo di linea Velocità nominale Rapporto segnale rumore – Margine Rumore (SNR) Attenuazione di linea
ADSL1 da 640 Kb/s a 8 Mb/s < 6db = non si sincronizza o lo fa con diffcoltà , connessione molto instabile < 20db = eccellente, avete una linea molto buona e siete evidentemente molto vicini alla centrale
6-10db = scadente, si possono riscontrare problemi di sincronizzazione 20-30db = ottimo
10-15db = mediocre, ma connessione stabile 30-40db = buono
15-22db = buono 40-50db = mediocre
23-28db = ottimo 50-60db = scadente
29-35db = eccellente 60-64db = critico, con un po di pioggia o umido perdi la portante
> 64db = problemi o assenza di portante
ADSL2/2+ da 8 Mb/s a 24 Mb/s < 3db = non si sincronizza o ha problemi a sincronizzarsi < 20db = eccellente, siete molto vicini alla centrale, potete collegarvi con il massimo valore di Mb/s
3-4db = mediocre, si possono riscontrare problemi di sincronizzazione sopra ai 12 Mb/s 20-30db = ottimo
5-7db = buono (ottimo sopra ai 12 Mb/s) 30-40db = buono
8-10db = ottimo 40-50db = mediocre, si consiglia di non superare i 12 Mb/s di portante
> 10db = eccellente 50-55db = critico, potrebbe essere necessario un abbassamento del valore di Mb/s in caso di instabilità della connessione
> 55db = problemi, potrebbe non essere possibile instaurare una connessione ADSL2

I parametri possono essere impostati dall’interfaccia web, quindi usando un browser sarà possibile settarli a vostro piacimento agendo sulla velocità di connessione. Per alcuni router sarà necessario ricorrere ad un collegamento di tipo terminale, quindi con un software di emulazione tipo Putty, e per il quale non è possibile dare dettagli specifici perché i comandi dipendono essenzialmente dal firmware installato.

Consigliamo di rivolgersi al produttore per ottenere i comandi specifici, ma allo stesso tempo scoraggiamo tale pratica perché richiede conoscenze e tecnici specializzati.

Ottava generazione – 8° gen – di Intel Core

L’ottava generazione di processori desktop (Intel 8° gen) denominata “Coffe Lake” è stata ormai ufficializzata e si può considerare un grande aggiornamento rispetto ai chip desktop attuali.  La più grande modifica apportata dalla nuova linea di CPU Intel 8° gen è l’aggiunta di più core, ma con un alimentazione leggermente superiore.  I nuovi chip avranno un prezzo simile alla precedente generazione di processori desktop denominati “Kaby Lake“. La tecnologia costruttiva prevede un processo produttivo a 14 nanometri ulteriormente migliorato (rispetto al 14nm+ di Kaby Lake). Dunque non siamo ancora alla tecnologia Cannonlake (10nm), ma ad un miglioramento della precedente, o per lo meno della sua versione definitiva.

Il confronto tra CPU è sempre un argomento piuttosto discusso, lo è anche tra CPU simili come le Intel 8° gen e Intel 7° gen, anche in virtù del fatto che dalla settima all’ottava generazione sono passati 5 anni, ma a questo dovremo abituarci. Come segnalato in un precedente articolo il mercato dei PC desktop è divenuto un segmento molto più stabile e simile a quello dei primi anni ’90, specie se valutato dal punto di vista delle proposte commerciali. Abbiamo quindi confrontato le specifiche e i prezzi dei processori desktop Intel ottava generazione (8° gen) contro i rispettivi omologhi della settima generazione (7° gen), come è possibile vedere qui di seguito:

 

Processore Cores Thread Frequenza di base Frequenza massima
TDP Prezzo in $
Intel 8° gen
Core i7-8700K 6 12 3.7GHz 4.7GHz 95W $ 359
Core i7-8700 6 12 3.2GHz 4.6GHz 65W $ 303
Core i5-8600K 6 6 3.6GHz 4.3GHz 95W $ 257
Core i5-8400 6 6 2.8GHz 4.0GHz 65W $ 182
Core i3-8350K 4 4 4.0GHz N / D 91W $ 168
Core i3-8100 4 4 3.6GHz N / D
65W $ 117
Intel 7° gen
Core i7-7700K 4 8 4.2GHz 4.5GHz 91W $ 339
Core i7-7700 4 8 3.6GHz 4.2GHz 65W $ 303
Core i5-7600K 4 4 3.8GHz 4.2GHz 91W $ 242
Core i5-7400 4 4 3.0GHz 3.5GHz 65W $ 182
Core i3-7350K 2 4 4.2GHz N / D 60W $ 168
Core i3-7300 2 4 4.0GHz N / D
51W $ 138

I nuovi chip di Intel sono costruiti sulla sua architettura Coffee Lake, che prevede un processo produttivo migliorato sul nodo 14 nm e l’aggiunta di più core di CPU fisici. I nuovi processori offrono un numero di core superiori, e anche i chip Core i3 verranno costruiti con quattro core.

Questi cambiamenti forniscono ai costruttori di sistemi e agli utenti un aggiornamento a basso costo, tuttavia i nuovi chip sono compatibili solo con il nuovo chipset Intel Z370 Ciò significa che se si dispone di una scheda madre Z270 e un processore 7th gen, è necessario acquistare una nuova scheda madre per aggiornare la CPU.

Entrambe le generazioni del processore utilizzano tecnicamente la stessa presa fisica LGA 1151, ma a differenza dei processori del 7° gen, non ci sarà alcun aggiornamento del firmware per rendere compatibili i nuovi chip Intel 8° gen con le schede madri più vecchie.

Intel consiglia di vendere le nuove CPU ad un prezzo simile ai processori precedenti nonostante i miglioramenti nelle loro prestazioni.  I processori desktop Intel di ottava generazione (8th gen) sono un grande aggiornamento rispetto ai loro predecessori Kaby Lake e, grazie a una scheda madre compatibile, possono essere un’ottimo aggiornamento al tuo PC.

Rif: https://www.intel.it/content/www/it/it/support/products/122139/processors/intel-core-processors.html

Krack WPA2: come proteggersi

Nelle scorse settimane la notizia di una falla di sicurezza nella codifica WPA2 ha fatto tremare molte compagnie informatiche, ma anche società non informatiche che temevano di poter avere intrusioni nelle proprie reti da parte di malintenzionati.

Nel mondo undergroud della rete l’informazione che la codifica delle codifiche, ovvero la WPA2 avesse dei difetti si era diffusa già da tempo ma nessuno l’aveva mai dimostrato. Il difetto è stato divulgato dal ricercatore di sicurezza Mathy Vanhoef, che alcuni giorni fa ha anche diffuso un video.

La cattiva notizia è che la tua rete Wi-Fi (ei tuoi dispositivi) sono quasi certamente vulnerabili, la buona notizia è che probabilmente esiste una patch per i tuoi dispositivi.

Ci sono buone notizie per gli utenti di Windows e iOS su KRACK. Sebbene la vulnerabilità sia tecnicamente presente, qualsiasi attacco realistico che utilizza KRACK contro Windows o versioni più recenti di iOS non funzionerà o non presenta una grave minaccia.

Il 10 ottobre è stata rilasciata una patch di Windows per risolvere il problema è stata rilasciata il 10 ottobre, con il nome di WindowsXP-KB893357 quindi chiunque abbia aggiornato il proprio PC da allora (o abbia abilitato l’aggiornamento automatico) dovrebbe essere al sicuro.

Un portavoce Microsoft ha dichiarato: “Customers who apply the update, or have automatic updates enabled, will be protected” […] “We continue to encourage customers to turn on automatic updates to help ensure they are protected.”, ovvero  “I clienti che applicano l’aggiornamento o hanno abilitati aggiornamenti automatici saranno protetti” […] “Continuiamo a incoraggiare i clienti a attivare gli aggiornamenti automatici per assicurare che siano protetti”.

iOS 11 e macOS High Sierra rendono l’attacco difficile da eseguire, secondo i ricercatori , in modo che tutti coloro che eseguono questi sistemi operativi debbano andare bene. iOS 11 è già scaricato su quasi il 50% di tutti i dispositivi Apple in grado di eseguirlo, per cui gli utenti di Apple sono in grado di essere sicuri. Se vuoi controllare la versione di iOS in esecuzione, vai a Impostazioni-> Generale-> Informazioni e guarda Versione. Qualsiasi numero che inizia con 11 significa che stai bene.

Apple sembra aver informato alcuni giornalisti che esiste una correzione concreta che è già presente nelle versioni beta di iOS:

Il problema più grande per i dispositivi client (cioè non router o punti di accesso Wi-Fi) è Android. I ricercatori suggeriscono che il 41% dei dispositivi Android sia vulnerabile a una “eccezionalmente devastante” versione dell’attacco, che consente agli attacchi di inserire siti web falsi in una rete e di raccogliere informazioni sensibili.

Google ha affermato che i propri dispositivi Pixel saranno i primi ad ottenere una patch per l’attacco e che verrà il 6 novembre. Altri produttori probabilmente spingeranno gli aggiornamenti Android per risolvere il difetto qualche volta dopo Google, ma dato il numero di dispositivi Android ancora in uso che non riceveranno un aggiornamento della protezione, i vecchi dispositivi Android sono probabilmente il link più debole.

Infine, alcuni produttori di apparecchiature di rete hanno già spinto gli aggiornamenti per risolvere il difetto. ZDNet ha un elenco di tutti i fornitori che hanno rilasciato una patch finora, ma l’elenco è in gran parte costituito da produttori a livello commerciale come Cisco e Ubiquiti. Vale la pena controllare se il tuo router dispone ancora di un aggiornamento del firmware, ma per ora, la tua scommessa migliore è assicurarsi che tutti i dispositivi client siano patchati e sicuri e, come sempre, prestare attenzione all’utilizzo di reti pubbliche Wi-Fi, non è certo sicuro.

MacOS 10.13 High Sierra: nuove vulnerabilità

Nel corso degli anni Apple ha saputo costruire un’ottima immagine commerciale, si propone agli utenti soprattutto come un’azienda attenta alla sicurezza. In diverse occasioni si è parlato di decrittazione dei dati di dispositivi Apple, di difficoltà d’accesso e non c’è dubbio che sotto questo aspetto Apple abbia saputo dimostrare una certa attenzione.
Patrick Wardle (https://twitter.com/patrickwardle) ricercatore ed ex hacker, non sembra essere dello stesso avviso. Ha reso noto che nel nuovo sistema operativo di Apple esiste una vulnerabilità che permette di copiare e accedere ai dati contenuti nell’applicazione “Accesso Portachiavi” dove vengono memorizzati tutti i dati dell’utente relativi ad accessi ai siti.

A quanto pare non esiste una patch e perciò sarebbero vulnerabili tutti gli Apple anche di versioni precedenti. Questa falla di sicurezza potrebbe essere sfruttata per rubare le credenziali d’accesso che sarebbero disponibili in chiaro senza ulteriori decrittazioni a patto di avere un accesso locale al dispositivo.

Patrick precedentemente aveva già identificato un altra debolezza di questo software, ma per questo ha distribuito un video dove spiega il funzionamento di quest’ultimo bug.

Mondo digitale: valute e criptovalute

Chi l’ha detto che il denaro debba essere stampato? Questa frase sembra una provocazione, ma è la tendenza del mondo attuale.

Esiste però un’alternativa chiamata criptomoneta, ovvero una valuta vera e propria che può essere cambiata e scambiata in tutte le parti del mondo come se fossero euro, dollari o sterline. Dilungarci sulle spiegazioni è fuorviante, maggiori informazioni sulle criptomonete potete trovarle su wikipedia a questo link, o su altri siti cercando termini come “cryptovaluta” o “criptomoneta”, oppure infondo a questo articolo.

Esiste tutto un ramo del mondo informatizzato che si occupa di criptomonete a cui fornice servizi e infrastrutture, è una parte cospicua del mondo dell’informatica che sta assumendo sempre più importanza per il continuo interesse e l’aumento di richieste.

Si stima che attualmente le criptomonete muovano un volume di 57,6 miliardi di dollari e perciò rappresentino un importante tassello dell’economia mondiale, nella quale Bitcoin raccoglie circa la metà del volume d’affari.

Ai più suonerà strano che la moneta sia elettronica e non fisica, basterebbe però guardare nel portafogli, di fatto già paghiamo con bancomat e carte di credito, si effettuano bonifici via home banking e che perciò spesso il denaro non viene neppure toccato materialmente.

A ciò si aggiunga che oggigiorno il denaro non è più di proprietà statale e non è più garantito da una contropartita in oro dei depositi auriferi di uno stato e si capisce come il denaro sia in realtà legato a parametri di ricchezza “statale” e non a posedimenti d’oro fisici.Il termine “statale” poi è improprio in quanto la stessa valuta poi può essere transnazionale, usata da paesi diversi, pertanto parlare di moneta nazionale al giorno d’oggi ha uno scarso significato, si dovrebbe parlare più propriamente di comunità utilizzatrice, come la comunità europea e l’euro.

La stessa BCE è un istituto privato che è formato dalla partecipazione delle diverse banche centrali pubbliche dei paesi membri e da membri cosidetti esterni, non facenti parte della comunità stessa. Alle banche centrali pubbliche però, partecipano le banche territoriali private con quote consistenti, perciò la discussione che anche la Banca d’Italia sia un istituto privato è sempre aperta, lo stesso dicasi per la BCE. L’argomento è scottante ed esula dall’informatica.

I pro

Il pagamento con carte di credito/debito il POS e altri strumenti sono un’innovazione ormai non più recente, gravata purtroppo da enormi commissioni di transazione, costi di gestione e di manutenzione che rendono i piccoli pagamenti antieconomici. Allo stato attuale si paga lo 0,3% sul transato ivato (inferiori, 0,2% per bancomat, superiori per American Express e Dines), più eventuali commissioni che possono essere di 1 euro per l’operazione e 1 altro euro per la movimentazione del c/c, ma questo dipende essenzialmente dal rapporto del venditore con la banca.
Per i pagamenti più cosistenti invece, diciamo sopra ai 500 euro, le carte di credito e POS sono vincolate da regole (tetto sulle transazioni) che rende di fatto uno strumento collaterale di pagamento al denaro contante, ma non uno strumento alternativo e fruibile al pubblico.
L’ADUSBEF alcuni anni fa aveva stimato che limitare i costi di bancomat e carte di credito si sarebbe tradotto in un risparmio per commercianti e consumatori di circa 7 miliardi di euro all’anno, che salgono a 100 (miliard) se si parla dell’intera Europa. Una bella somma a cui le banche non vorranno certo rinunciare. Resta il fatto che da consumatori possiamo fare la scelta di non utilizzarle.

Ciò che è interessante notare è che queste monete sono vere e proprie monete, pertanto non è possibile annullare una transazione una volta inviata, così come accade quando pagate in contanti, inoltre le critomonete non sono gravate da commissioni alle quali siamo abituati ormai presso gli sportelli bancari. Un bonifico da un banca non vostro allo sportello può arrivare  a costarvi oggigiorno fino a 4,50 euro. Una transazione, per fare un esempio, in bitcoin vi costa 0,00001 bitcoin che al tasso di cambio attuale equivale a 0,03 euro a transazione, ma l’obbiettivo è di ridurre a 0,01 euro il costo della transazione, almeno per quanto riguarda bitcoin.

I contro

In effetti non vi sono vere e propri punti a sfavore, ne esiste solo uno. Le transazioni in bitcoin o in criptomoneta, così come per il denaro contante sono tracciabili solo nella chain, ma non sono attribuibili alla persona che le ha effettuate e tale possibilità (transazioni non nominative) rende la piattaforma chiaramente adatta ad attività illecite.

Questa critica lascia il tempo che trova perchè sia le monete fisiche che l’uso delle banche o degli strumenti del mondo finanziario non hanno fin’ora limitato di certo le attività illecite. Inoltre le attività illecite rappresentano allo stato attuale uno dei parametri di calcolo nel rapporto debito/PIL della comunità europea.

Conclusioni

Le criptomonete hanno creato un nuovo mercato, perchè essendo valute a tutte gli effetti è possibile convertire e perciò acquistare e vendere criptomonete. Esistono software altamente specializzati che fanno uso di tecniche matematiche e statistiche avanzate, non di rado unite a sistemi di intelligenza artificiale che auto-apprendono e che sono in grado di fare previsioni e di giocare sul tasso di cambio vendendo e comprando criptovalute (e valute) diverse in modo del tutto automatico.

Esistono inoltre una serie di servizi che riguardano l’infrastruttura delle criptomonete e che sarà oggetto di discussione negli anni a venire, con particolare riferimento ai data miner (visibile in foto) e argomento di cui parleremo più avanti e che sono un altro ramo ed opportunità nel panorame informatico mondiale.

Ai cittadini della comunità europea è stato detto che l’euro rappresenta un’opportunità, un risparmio, un metodo per muovere merci e fornire servizi ad un unico prezzo, un punto di svolta per la stabilità dei paesi membri, e se la moneta divenisse mondiale?

Riferimenti:
https://it.wikipedia.org/wiki/Criptovaluta
https://it.wikipedia.org/wiki/Bitcoin
https://blockchain.info/
https://it.wikipedia.org/wiki/Data_mining

Il punto sul mercato tecnologico

Negli ultimi anni l’andamento delle vendite dei computer a livello mondiale ha visto un costante calo di dispositivi fissi, computer e portatili, anzi per meglio dire: desktop, notebook e workstation. Si è rilevato inoltre un calo di vendite anche nel segmento dei tablet (-0,2%). IDC e Gartner segnalano che il calo riguarda solo questo segmento di mercato, mentre il mercato smartphone è in fermento e in controtendenza rispetto ai notebook vi è anche il settore dei notebook ultraslim e detachable.

I pc tradizionali rappresentano l’11,7 del mercato con i prdottori che vedono tra tutti come leader di mercato dei segmento notebook HP, che ormai stabilmente occupa il primo posto.

Nonostante la vittoria di HP, i dati letti in questo modo rappresenterebbero una sconfitta per il mercato tradizionale dei computer, ma a ben interpretarli invece si scorge una sua evoluzione e specializzazione. In effetti molti siti danno questa interpretazione soffermandosi solo sui numeri senza dare una visione globale.

Sempre IDC e Gartner rilevano che il mercato dei server è in continua ascesa, le vendite di software ad uso professionale si mantengono pressochè stabili e ciò denota che il mercato professionale (il più ricettivo verso il segmento desktop) sta vivendo una fase stabile e continua nelle sue previsioni. A ciò si aggiungano le rilevazioni di JPR il mercato dei cosidetti pc fissi ha rilevato risultati ben più ampi delle aspettative din dal 2015. Il segmento più attivo sembra essere quello dei pc gaming (computer assemblati o preassemblati ad alte prestazioni e per gioco). L’anno scorso le vendite di accessori per gaming per la prima volta hanno superato i 30 miliardi di dollari, contro i 24,6 stimati.

Nel complesso, JPR vede che il mercato dei PC di gioco si sposta leggermente dal livello “entry-level” (22% del mercato, in calo dal 26% nel 2015) e verso sistemi più potenti “mid-range” (il 35% del mercato, dal 31%). I più potenti PC “high-end” costituiscono ancora una pluralità del 43% del mercato globale. Tutto ciò è confermato ancora una volta dalle vendite di software ludico: i videogame infatti sono anch’essi in crescita.

Insomma, non sembra, ma il pc rappresenta ancora la piattaforma di gioco più diffusa e preferita dagli utenti perchè a dispetto delle console di gioco permette di essere aggiornata con relativa poca spesa e nel contempo permette di poter svolgere operazioni complesse che risultano scomode se effettuate da smatphone, tablet e qualche volta anche da notebook.
L’impatto delle console di gioco sul mercato videoludico è di 300 milioni di euro e rappresenta il 31,5% dell’intero mercato dei videogame.

L’interpretazione più corretta, che pochi riportano, sembra essere che quella fetta di consumatori che precedentemente acquistava un pc fisso o un notebook per attività di scarsa importanza, magari per gioco o messaggistica in rete, si sia spostata verso dispositivi sempre più piccoli e leggeri, mobili, abbandonando addirittura i tablet. In effetti non è necessario un pc per questo tipo di operazioni. Questi dispositivi sono caratterizzati da prestazioni sempre al top (per ciò che permette il segmento) di alta fruibilità e con un livello elevato di rotazione, il che significa che diventano presto obsoleti. Ma sono presenti anche caratteristiche estetiche tali da renderli veri oggetti di culto, quasi degli staus simbol. Apple e Samsung  in questo segmento hanno certamente svolto un ottimo lavoro.

Insomma mentre assistiamo all’uscita di nuovi modelli di smartphonenotebook ultraslim e detachable ogni 6-10 mesi, assistiamo anche al’evoluzione del mercato dei computer fissi che non è più un mercato di consumo, ma più stabile e durevole, destinato a chi lavora, gioca o vuole spendere soldi per strumenti che non siano definibili come strumenti “fuori produzione”, ma durevoli per diversi anni, cosa impensabile per qualsiasi smartphone in vostro possesso, al punto che (lo possiamo constatare tutti) al giorno d’oggi, la batteria non è più un accessorio consumabile e sostituibile, ma lo è lo smatphone intero.

Questo tipo di comportamento lo si è vissuto sul finire del secolo scorso sul mercato pc, quando i produttori di cpu per desktop vendevano i Mhz a peso d’oro. Le ricadute sul mercato di tali tecnologie “di alto consumo” si sono ritrovate successivamente sui prodotti professionali e su tutti gli altri settori. La stessa cosa avviene oggi a partire da da smatphone e tablet, gli utenti consumer pagano lo sviluppo delle nuove tecnologie.

Violato CCleaner

Il famoso software per la manutenzione dei computer e smatphone è stato recentemente violato. A quanto pare è stato introdotto un codice malevolo (malaware) che permetteva di scaricare file illegali e altre parti di software idonee a rubare  dati sensibi, personali e d’accesso.

Avast ha rimosso tale versione che però è rimasta disponibile al download tra il 15 agosto e il 12 settembre e pertanto è stato scaricato da più di 2 milioni di persone.

Siamo certi che i clienti che hanno seguito i nostri consigli tecnici, nessuno sarà stato vittima di questo virus. Come da noi consigliato infatti CCleaner è uno strumento utile tanto quanto dannoso ai sistemi informatici se usato con troppa leggerezza, soprattutto nella parte riguardante il registro di sistema. Parlando anche solo di file temporanei ricordiamo che alcuni software fanno uso di file riconociuti come temporanei, ma che temporanei non sono. La loro rimozione da parte di CCleaner provoca malfunzionamenti, magari l’impossibilità di disinstallare il programma (rimozione di install.log), la deregistrazione del programma o altri problemi, magari non rilevabili nell’immediato.

Va detto che la prima causa di tali problemi non è imputabile a CCleaner, ma abbiamo rilevato che l’effetto dell’uso di questo software, come detto, crei più problemi di quelli che risolve.

Prodotti

Abbiamo ridotto il nuemro di prodotti a circa 5000. Questa scelta è dettata prima di tutto dalla tipologia degli stessi, perchè siamo rivenditori specializzati di informatica e non di altri generi e secondarmaente pe runa miglior consultazione del sito da parte vostra. Ciononostante abbiamo mantenuto alcuni generi non prettamente informatici ed abbiamo selezionato i migliori marchi e prodotti di qualità.

Dai primi riscontri ottenuti questa scelta ha già incontrato il vostro favore. Vi ricordiamo però che è possibile acquistare prodotti fuori catalogo, perciò vi inviatiamo a contattarci se non doveste trovare un particolare prodotto.

Siamo online!

Il sito non è ancora definitivo. C’è ancora molto lavoro da fare, ci sono miglioramenti grafici e di gestione, vanno curate le sezioni di spedizione e pagmento. In ogni caso il sito è pronto all’uso già da diverso tempo. Come spesso accade le rifiniture e il tempo a disposizione sono invesamente proporzionali, abbiamo pensato perciò di mettere a disposizione il sito come catalogo online, in modo che possiate consultare modelli prezzi e disponibilità. Vi ricordiamo che la disponibilità della merce si trova presso una nostra logistica e non direttamente presso il punto vendita.

Vi ricordiamo che i prodotti e i prezzi inseriti sono frutto di una elaborazione elettronica, per tale motivo possono essere soggetti ad errori. Per quanto possibile e nelle nostre capacità sarà nostra cura cominicarveli in fase d’acquisto senza alcun obbligo di prosecuzione d’acquisto da parte vostra. Vi invitiamo comunque a contattarci via mail per qualsiasi dubbio o informazione relativa ai prodotti.

Buone vacanze.