Feed RSS Reader

🔒
❌ Gestione sottoscrizioni⤓
Sono disponibili nuovi articoli, clicca qui per caricarli.
Meno recentiIlSoftware.it

Pulizia disco, si può cancellare tutto quanto viene proposto?

Windows integra una comodissima utilità, Pulizia disco, che permette di rimuovere file ed elementi, di solito superflui, che sono ancora conservati sul sistema in uso.
In Windows 10 Pulizia disco è stata dapprima migliorata per poi essere affiancata da un altro strumento che, anch'esso, aiuta a recuperare spazio su disco.

Per avviare l'utilità più tradizionale, basta digitare Pulizia disco nella casella di ricerca di Windows oppure premere la combinazione di tasti Windows+R e digitare cleanmgr.exe.

Pulizia disco, si può cancellare tutto quanto viene proposto?

Per servirsi dello strumento per liberare spazio che è stato introdotto in Windows 10, basta digitare Archiviazione o Impostazioni di archiviazione nella casella di ricerca del menu Start.
Pulizia disco, si può cancellare tutto quanto viene proposto?

Pulizia disco e funzionalità 'Archiviazione': le differenze

L'utilità Pulizia disco lavora su due differenti livelli: in prima istanza, presenta gli oggetti che possono essere certamente rimossi senza problemi e che hanno a che fare con l'attività del singolo utente (rimozione dei file temporanei, pulizia del cestino, le anteprime dei file e delle immagini,...).
L'impiego del secondo livello dello strumento Pulizia disco, invece, richiede i diritti di amministratore perché - cliccando sul pulsante Pulizia file di sistema - consente di esaminare quali elementi, ricollegabili al funzionamento di Windows, continuano a occupare spazio.

La finestra Archiviazione di Windows 10, offre le stesse possibilità di Pulizia disco cliccando su File temporanei con la differenza che da un'unica finestra si può provvedere alla disinstallazione dei programmi inutili (vedere anche Disinstallare programmi inutili in Windows: alcuni suggerimenti) e controllare la quantità di spazio impegnata da altri elementi e componenti di sistema (punti di ripristino compresi).

L''interruttore' Sensore memoria può liberare automaticamente spazio su disco…, il primo che si trova sotto il titolo Archiviazione consente di rimuovere automaticamente oggetti inutili allorquando lo spazio disponibile su hard disk o SSD iniziasse a scarseggiare.
Cliccando su Configura Sensore memoria o eseguilo ora, si può definire il comportamento della funzionalità integrata in Windows 10.

Videosorveglianza professionale, senza tenere acceso alcun PC

I kit videosorveglianza, soprattutto se di taglio professionale, possono costare migliaia di euro. Alcune soluzioni, poi, a dispetto degli investimenti economici particolarmente onerosi che richiedono, sono di difficile gestione e non risultano interoperabili. Il risultato è che telecamere per la videosorveglianza di alcuni produttori non risultano compatibili con quelle degli altri.
Nell'articolo Videosorveglianza: integrazione e gestione di videocamere completamente differenti l'una dall'altra abbiamo visto come allestire un sistema di videosorveglianza che permette di gestire da un unico pannello telecamere di tanti produttori diversi.

Synology Surveillance Station è un sistema di sorveglianza affidabile e intuitivo per proteggere l'azienda, la casa e altri ambienti: è integrato in molteplici prodotti (a partire dai NAS, anche quelli più a buon mercato, sempre di casa Synology) e consente di configurare e gestire a distanza telecamere IP di oltre 7.300 produttori nonché tutti i dispositivi che aderiscono allo standard ONVIF.
Nell'articolo Telecamere videosorveglianza: come sceglierle abbiamo pubblicato alcuni suggerimenti al fine di selezionare i migliori prodotti, con un'offerta di mercato che è davvero vasta e variegata.

Synology Surveillance Station può essere installato sui principali NAS dell'azienda come spiegato a suo tempo nell'articolo Videosorveglianza IP in ufficio e a casa con i NAS Synology e il sistema si può configurare in maniera tale che i flussi video vengano registrati in tempo reale sugli hard disk locali e/o caricati su servizi di storage cloud (in questo modo si possono avere sempre disponibili i contenuti delle registrazioni video anche nel caso in cui il NAS dovesse essere danneggiato o rubato).
Grazie al meccanismo di motion detection integrato, Synology Surveillance Station può inviare una notifica - anche su smartphone - ogniqualvolta una o più telecamere IP dovessero rilevare un movimento sospetto (si può ricevere anche una foto con l'immagine della potenziale violazione).

Synology VisualStation VS960HD, telecamere di videosorveglianza sempre sotto controllo senza neppure accendere un solo PC

A complemento di Surveillance Station, Synology mette a disposizione la VisualStation VS960HD, un dispositivo di dimensioni ultracompatte (misura appena 13x13x3,2 cm) che permette di visualizzare su qualsiasi schermo dotato di ingresso HDMI i flussi video provenienti in tempo reale dalle telecamere IP del proprio impianto di videosorveglianza.


Synology VisualStation VS960HD integra due porte HDMI 1080p e 4K UHD, una porta 1 Gigabit Ethernet RJ-45, una USB 3.0 e due USB 2.0.

Windows e i permessi per l'accesso a file e cartelle: cosa sono i SID

Windows offre più livelli di protezione per i file e le cartelle. Nell'articolo Autorizzazioni cartelle condivise in Windows: come gestirle abbiamo visto com'è possibile condividere il contenuto di file e cartelle in rete locale stabilendo gli account che hanno titolo per accedere a una risorsa e quali permessi possono usare (ad esempio accesso in sola lettura o possibilità di modificare i contenuti).

A livello di file system ogni account presente sul sistema può avere o meno accesso a determinate risorse. Non solo file e cartelle ma anche chiavi di registro, stampanti, oggetti di sistema come processi, servizi, aree di memoria condivisa e così via.

Anche utilizzando un account amministratore, com'è noto, se si prova ad accedere a risorse per le quali non si dispone dei corrispondenti privilegi, si otterrà la comparsa del messaggio Non si dispone delle autorizzazioni necessarie per accedere alla cartella.


Questo è dovuto al fatto che Esplora risorse (explorer.exe) viene sempre eseguito con i diritti normali e non con i privilegi di amministratore.

Provate ad esempio a premere Windows+R quindi digitare C:\Users per accedere alla cartella di sistema contenente tutte le cartelle dei singoli account utente.
Facendo doppio clic su quella corrispondente a un account che non è il proprio si vedrà apparire il messaggio riprodotto nella figura pubblicata in precedenza.

Nel caso in cui si utilizzasse un account amministratore, però, basterà cliccare sul pulsante Continua per ottenere il 'via libera' per l'accesso alla cartella indicata.

In generale, comunque, tutti i processi godono solo dei diritti di un utente limitato, anche se vengono avviati con un account che fa parte del gruppo 'Administrators'.

Monitor PC: quale scegliere

Scegliere il monitor per PC più adatto alle proprie esigenze è uno degli aspetti che viene più spesso trascurato. Quante volte si aggiorna la configurazione hardware del PC o si procede a una completa sostituzione del computer ma si continua a lavorare con il vecchio monitor ormai non più al passo coi tempi? Eppure il monitor del PC è lo strumento con cui si è maggiormente a contatto, tutti i giorni: acquistare un monitor per PC di qualità significa facilitare la lettura e diminuire significativamente lo stress visivo.

Scegliere un monitor per PC può però rivelarsi cosa terribilmente complicata: alcuni monitor oggi in commercio sono in circolazione già da un paio d'anni e, spesso, è difficile scegliere i prodotti più recenti che meglio si adattano alle proprie esigenze e aspettative.

Monitor PC: le caratteristiche del pannello

I monitor per PC che trovate ad esempio su Amazon Italia usano tutti un pannello TFT (vedere anche I monitor LCD emettono radiazioni? Rischi per la salute degli occhi).
I pannelli TFT (Thin Film Transistor) sono composti da un substrato di materiale semiconduttore trasparente depositato sulle superfici interne dei vetri che ospitano anche i cristalli liquidi.

La specifica tecnologia utilizzabile per fabbricare il pannello del monitor può invece fare capo a diverse categorie ma generalmente i monitor per PC sono di tre tipologie: TN (Twisted Nematic), IPS (In Plane Switching) o VA (Vertical Alignment).
I termini TN, IPS e VA tendono a passare inosservati nelle specifiche dei monitor quando invece la tecnologia realizzativa dei pannelli è la chiave per scegliere prodotti di qualità.

I pannelli TN

I pannelli di tipo TN esistono da tanti anni.

Installare Windows 10 con PXE attraverso la rete

Come fanno i professionisti che si occupano della gestione di decine o addirittura centinaia di sistemi a installare e configurare automaticamente il sistema operativo senza perdere tempo nello spostarsi da una workstation all'altra e nel gestire ogni singola richiesta mostrata dalla procedura d'installazione di Windows 10?

Il segreto consiste nell'utilizzo delle cosiddette installazioni unattended e di PXE (Preboot Execution Environment).

Come primo passo, suggeriamo di creare un file ISO personalizzato contenente il supporto d'installazione di Windows 10 seguendo le istruzioni riportate nell'articolo Creare ISO Windows 10 per l'installazione automatica del sistema operativo.
Si genererà in questo modo un file ISO che consentirà l'installazione automatizzata del sistema operativo, senza più mostrare alcuna richiesta in fase di setup (tenere presente che l'eventuale contenuto dell'hard disk o dell'unità SSD sarà completamente cancellato senza nulla chiedere all'utente).

PXE è un metodo del quale abbiamo già più volte parlato in passato che permette di effettuare il boot di un computer utilizzando una connessione di rete Ethernet e il supporto di un server.

I vantaggi dell'utilizzo di container Docker e cluster Kubernetes sul cloud

Un container consiste in un'istanza virtuale isolata alla quale è possibile assegnare risorse computazionali (CPU, RAM, HD) da utilizzare nella gestione di programmi e applicazioni. Nell'articolo Macchine virtuali e container: qual è la differenza abbiamo visto come ad esempio i container Docker possano essere utilizzati per gestire applicazioni e servizi in maniera efficace puntando sugli aspetti prestazionali.



La containerizzazione facilita l'isolamento delle risorse disponibili evitando che possano crearsi sovrapposizioni, rende la reversibilità attuabile in modo semplice (si possono annullare le modifiche applicate al contenuto di un container in pochi minuti) e rende immediata la creazione e la gestione di ambienti di test e sviluppo.

Jelastic Cloud di Aruba permette di sfruttare i vantaggi della tecnologia Docker semplificando l'accesso diretto alle immagini dei container distribuite dai principali hub e permettendo comunque agli utenti di caricare le proprie.
L'accesso ai container è possibile tramite interfaccia web, usando API aperte e via SSH (anche senza abbandonare il browser, evitando di ricorrere a un client a sé stante).

Per avere un'idea di ciò che è possibile containerizzare, è possibile fare riferimento al Docker Hub: si troveranno sistemi operativi, linguaggi di sviluppo, framework, librerie, database, sistemi per lo storage dei dati, servizi di messaggistica, applicazioni e servizi, soluzioni per la sicurezza, per la statistica, per il monitoraggio dei sistemi e così via.


Cliccando su New environment nell'interfaccia web di Jelastic Cloud di Aruba quindi sulla scheda Docker e infine su Select image, si può scegliere quali container utilizzare sulla piattaforma.
Effettuando una ricerca per mezzo della casella Docker Hub, si troveranno tutti i container visti in precedenza.


Cercando la stringa jelastic si troveranno i container gestiti e ottimizzati da Jelastic.

Il bello del servizio Jelastic Cloud di Aruba è che possibile configurare una serie di nodi Docker gestiti in 'modalità swarm', una caratteristica propria di Docker che consente di allestire un cluster di container fault-tolerant così da assicurarsi che i servizi erogati siano costantemente disponibili e i carichi di lavoro distribuiti in maniera adeguata (vedere la pagina sul sito Jelastic Cloud di Aruba dedicata all'approccio CaaS, Container-as-a-Service).

Un cluster swarm si basa su due livelli chiamati manager e worker: il primo mantiene lo stato della configurazione utilizzata e tutti i servizi che sono in esecuzione su di essa; il secondo riceve le indicazioni sui compiti da svolgere e li esegue elaborando le informazioni trasmesse dai nodi manager.

Durante la fase di impostazione del cluster, l'utente di Jelastic Cloud ha la possibilità di definire il numero di container che andranno a comporre ciascun livello (le cosiddette 'repliche') e scegliere il tipo di installazione da eseguire.

Tutti i container Docker, inoltre, vengono distribuiti in maniera omogenea sulle varie risorse hardware (server fisici) responsabili dell'erogazione del servizio Jelastic Cloud di Aruba.
In questo modo, nella remota eventualità in cui dovesse verificarsi un problema hardware a basso livello, i servizi continueranno a essere perfettamente raggiungibili e fruibili.


Come creare un cluster swarm con Docker

Accedendo al marketplace della piattaforma Jelastic Cloud di Aruba, quindi cliccando su Clusters, Docker Swarm Cluster e infine su Install, apparirà una schermata simile a quella riprodotta in figura.


Come si vede, la procedura di configurazione del cluster swarm proposta da Jelastic Cloud permette di definire il numero dei nodi da usare, rispettivamente, per i layer Manager e Worker.

eSIM: cos'è e come funziona

GSMA, ente commerciale che rappresenta gli interessi degli operatori di rete mobile in tutto il mondo, sin dal 2010 aveva avviato una serie di discussioni sulla possibilità di attivare l'utilizzo di una versione di schede SIM basata esclusivamente su un'implementazione software.
Le eSIM sono già note nel vecchio continente perché la Commissione Europea ne ha disposto l'obbligo di utilizzo sui veicoli di nuova omologazione (vedere questo articolo ufficiale). L'obiettivo è quello di disporre una tempestiva chiamata automatica al numero unico di emergenza 112 in caso di incidente.

Le eSIM debuttano però ufficialmente oggi in Italia (questi gli operatori che supportano le eSIM fuori dal nostro Paese) anche per gli utenti normali con TIM che ne ha iniziato la commercializzazione presso i suoi negozi fisici.
Acronimo di embedded SIM, le eSIM dispensano l'utente dal dover inserire nello smartphone o in un qualunque altro dispositivo mobile una SIM tradizionale, in plastica e dotata di microchip.

Basta infatti acquistare la eSIM, inquadrare il codice QR stampato su di essa servendosi della fotocamera dello smartphone e seguire le istruzioni sullo schermo del telefono.
Al termine della procedura ci si troverà con uno smartphone che è in grado di inviare e ricevere telefonate/SMS, navigare sulla rete dati senza mai aver aperto lo slot per l'inserimento di una SIM fisica.

I possessori di un iPhone XS, iPhone XS Max, iPhone XR e modelli successivi, possono così finalmente attivare il supporto dual SIM.

Copertura Fastweb: il significato dei messaggi

La fibra ottica Fastweb, secondo recenti stime, entro il 2020 dovrebbe raggiungere 13 milioni di imprese e famiglie italiane e sarà presente in più di 500 città.
Come nel caso di TIM e di qualunque altro operatore di telecomunicazioni - tranne che prendendo in esame Open Fiber (la cui rete è interamente in fibra in tecnologia GPON (Gigabit Passive Optical Network, sebbene Open Fiber venda i suoi servizi all'ingrosso e non direttamente alla clientela finale) - anche prendendo in esame i servizi di connettività Fastweb c'è fibra e fibra.

Lo ha voluto ribadire AGCOM (Autorità per le garanzie nelle comunicazioni) che ha introdotto i cosiddetti 'bollini', riconoscimenti grafici che permettono di riconoscere a colpo d'occhio, ad esempio, le offerte completamente in fibra (colore verde e sigla 'F', FTTH o FTTB) e quelle in cui è coinvolto, almeno per una breve tratta, l'utilizzo della vecchia rete in rame (FTTC/FTTE) o di un link radio (wireless).

Come stampare a distanza attraverso una connessione OpenVPN

Allestire un server OpenVPN è sempre un'ottima idea: si potrà accedere in tutta sicurezza alle risorse condivise all'interno della propria rete locale ogniqualvolta ci si trovasse lontani dall'ufficio o da casa.

Nei nostri articoli abbiamo spesso parlato di OpenVPN spiegando come configurare il componente server in Windows, su macchine Linux, sui router che lo supportano, sui server NAS compatibili:

- Connessione VPN in Windows con OpenVPN
- Server VPN, come crearlo usando un NAS
- Rendere più sicura la VPN sui server NAS Synology
- Server OpenVPN con interfaccia grafica: come installarlo

Utilizziamo a cadenza quasi quotidiana server OpenVPN per attingere alle informazioni gestite attraverso la nostra intranet quando non siamo fisicamente presenti in ufficio.

I monitor diventano portatili grazie all'interfaccia USB-C

Sono tanti gli utenti che, soprattutto per scopi professionali, utilizzano due monitor per PC anziché uno soltanto. I vantaggi di usare due monitor sono innegabili: si può ad esempio lavorare con i programmi della suite Office su uno e usare l'altro come desktop aggiuntivo (quindi anche per ampliare il desktop del monitor principale), per visualizzare in tempo reale le modifiche applicate su una pagina web, per spostarvi le applicazioni di cui si sta effettuando il debugging, per mostrarvi presentazioni, per controllare in tempo reale lo stato di sensori o di altri dispositivi hardware e così via.

Nell'articolo Collegare due monitor al PC: come fare? abbiamo visto come configurare Windows affinché riconosca e utilizzi un secondo monitor nelle varie modalità supportate.

Se non si volesse installare stabilmente sulla scrivania un secondo monitor ma si volesse utilizzarlo come display portatile, ci si può orientare su alcuni prodotti che funzionano utilizzando l'interfaccia USB Type-C (USB-C) e che quindi possono essere collegati anche ai notebook.

Convertire JPG in PDF: come fare

L'esigenza di convertire JPG in PDF è particolarmente sentita dagli utenti tanto che le informazioni sugli strumenti e sulle modalità per porre in essere questa particolare procedura sono davvero molto ricercate.
I file PDF vengono infatti considerati come un mezzo più semplice da utilizzare, ad esempio, per inviare a terzi foto, immagini e pagine acquisite da scanner in formato JPG.

Creare un unico PDF dalle immagini acquisite da scanner o dalla fotocamera dello smartphone

Diciamo subito che quando si effettua la scansione di un documento cartaceo da scanner (oggi lo si fa di solito usando stampanti multifunzione) è possibile ricorrere ai programmi di acquisizione generalmente forniti dal produttore per acquisire le immagini e generare in automatico un file PDF pronto per essere salvato in locale o trasmesso a terzi.

Nell'articolo Scannerizzare: i migliori parametri per foto e documenti di testo abbiamo presentato il semplice ma completo software libero NAPS2 che permette anche di attivare il riconoscimento ottico dei caratteri (OCR) sulle immagini acquisite da scanner prima di salvarle in formato PDF.
In questo modo si possono creare file PDF multipagina da documenti cartacei acquisiti con lo scanner, con tutto il contenuto riprodotto nel PDF ricercabile, selezionabile e copiabile altrove.

La stessa operazione può essere svolta dalla fotocamera dello smartphone: come spiegato nell'articolo Scanner documenti cellulare: le migliori applicazioni, si può generare un file PDF contenente le pagine cartacee 'fotografate' (e opportunamente ottimizzate in modo da essere riprodotte come se acquisite tramite uno scanner da tavolo).

Ciabatta elettrica, UPS e protezione contro i fulmini

Capita spesso di leggere che alcune tipologie di ciabatte elettriche (chiamate anche multiprese) e gli UPS offrono una protezione efficace contro i fulmini. Ma le cose stanno veramente in questi termini?

Iniziamo col dire che proteggersi in maniera efficace contro eventi quali le fulminazioni è qualcosa di piuttosto complicato. Assurdo pensare di proteggere tutto ciò che è collegato a valle con una semplice ciabatta elettrica dotata di apposito fusibile.

Era il 1752 quando lo scienziato e politico statunitense Benjamin Franklin scoprì che le scariche elettriche prodotte dai fulmini possono presentarsi tra terreno e nuvola (fulmine ascendente, solo nel caso di presenza di oggetti di altezza considerevole), tra una nuvola e terreno (fulmine discendente) o tra nuvola e nuvola.
La scarica diretta di un fulmine è certamente un evento che può provocare danni ingenti: in fisica è ben noto il fenomeno del 'potere disperdente delle punte'.

Computer gaming e non solo con meno di 540 euro

Per realizzare un PC desktop utilizzabile sia per il gaming, sia per visualizzare contenuti multimediali oltre che per le normali esigenze non è necessario spendere grandi cifre. Un computer gaming economico può essere assemblato spendendo poco meno di 540 euro usando componenti hardware di primo livello come la scheda madre MSI B360M PRO-VDH, 8 GB di memoria RAM DDR4-2400, processore Intel Core i3-9100F, scheda video Radeon RX 570 con 8 GB di memoria GDDR5 integrati e unità SSD PCIe M.2 NVMe da 500 GB.

Partiamo dalla scheda madre: la MSI B360M PRO-VDH (adesso su Amazon Italia a 78,98 euro) scelta è basata sul chipset B360 che, come abbiamo visto nell'articolo Scheda madre: qualche consiglio per sceglierla, è la scelta più ovvia se si volessero installare CPU Intel Core i3, i5 o anche i7 Coffee Lake.

Le motherboard basate su chipset B360 offrono buone caratteristiche, prevedono il supporto di più porte USB, chip audio e di rete solitamente migliori, buone possibilità di personalizzazione.
La MSI B360M PRO-VDH permette di portare sulla parte frontale del case due porte USB 3.1 di cui una Type-C (sul retro sono previste 4 USB 3.1, tre Type-A e una Type-C oltre a due USB 2.0), supporta fino a 64 GB di memoria DDR4 2666/2400/2133 MHz (quattro i banchi complessivamente disponibili), dispone di uno slot PCIe M.2, di una PCIe x16 per l'installazione della scheda video e di due PCIe x1, sufficienti per l'eventuale connessione di schede WiFi Fast Ethernet o Gigabit Ethernet oppure per collegare altri moduli che impegnano un quantitativo di banda limitato.

Powerline, cos'è e come funziona

I sistemi di comunicazione powerline consentono di appoggiarsi a una rete di conduttori già disponibile in casa o in ufficio per trasferire dati ad alta velocità.
Quando si parla di adattatori powerline ci si riferisce a dispositivi che, una volta connessi ad una presa elettrica a muro, permettono di dialogare fra loro usando i cavi elettrici.

I device powerline consentono quindi di estendere una rete domestica o aziendale senza la necessità di passare cavi e senza ricorrere a dispositivi come i range extender per ampliare il raggio di copertura di una rete WiFi: vedere Amplificatore WiFi per estendere il segnale.
Ciò non esclude che un adattatore powerline sia dotato anche di supporto WiFi e possa fungere anche da access point wireless.

Per trasferire dati usando la rete elettrica è necessario avere e installare sempre almeno una coppia di adattatori powerline.

Scheda grafica: alcuni errori da evitare

La scheda grafica è uno dei componenti più importanti di qualunque PC, sia esso un desktop o un notebook ma, ovviamente, il suo peso sarà differente se si prevede di usare la macchina solo per funzionalità di ufficio oppure per gli aspetti multimediali rispetto alle esigenze derivanti da attività di rendering 3D e gaming.

Nel nostro articolo Scheda video, come sceglierla con una breve guida alle sue caratteristiche abbiamo condiviso con voi una serie di suggerimenti per selezionare la scheda grafica migliore per le proprie necessità e in forza del budget disponibile.
A compendio di quell'articolo, indichiamo alcuni aspetti che non si dovrebbero mai porre in essere quando si ha a che fare con una scheda video.

1) Utilizzare la scheda grafica su slot 'obsoleti' che ne limitano le reali potenzialità
Non sono pochi gli utenti che trascurano le specificità tecniche degli slot PCIe ai quali vengono collegate le schede video.

Intelligenza artificiale: come provarla usando solo il browser

L'intelligenza artificiale è utilizzata già oggi in molteplici prodotti e servizi che adoperiamo quotidianamente. Google, Microsoft, Apple e Facebook, ad esempio, utilizzano algoritmi di apprendimento automatico che vengono utilizzati per migliorare di continuo, ad esempio, il comportamento dei sistemi di riconoscimento vocale e facciale. Gli stessi assistenti digitali diverranno sempre più sistemi intelligenti capaci di usare le informazioni su ciascun utente per fornire indicazioni utili addirittura anticipando qualunque richiesta vocale.

Meccanismi basati sull'uso dell'intelligenza artificiale sono quindi in continua evoluzione e vengono via a via introdotti e aggiornati 'dietro le quinte' su tanti servizi di utilizzo comune, indipendentemente dalla tipologia di dispositivo.
Fornitori di servizi di ride sharing o car pooling come Uber e Lyft, ad esempio, controllano la loro flotta proprio con l'intelligenza artificiale; Netflix elabora i suggerimenti da proporre a ciascun utente sulla base delle cronologie d'uso e di quelle dell'intera comunità di clienti.

Gli utenti che sono entrati nel mondo dell'informatica da più tempo si ricorderanno certamente che una volta erano costretti ad addestrare manualmente i filtri antispam dei propri client di posta in modo da creare un modello che permettesse a un programma di stabilire, con ragionevole approssimazione, quali email ospitavano contenuti legittimi e quali invece erano soltanto comunicazioni indesiderate.
Ancora oggi, l'apprendimento dei filtri antispam funziona un po’ come allora ma di norma la distinzione tra messaggi validi e spam viene effettuata sui server di posta del provider, spesso senza che l'utente debba minimamente intervenire.

L'intelligenza artificiale può essere utilizzata in moltissimi campi: usando una serie di 'segnali' è possibile sviluppare meccanismi per coadiuvare il lavoro delle forze di polizia, dei medici, degli esperti di finanza e degli stessi investitori.

Nell'articolo Machine learning, deep learning e reti neurali: come avvicinarsi a questo mondo abbiamo pubblicato qualche indicazione sull'approccio matematico che viene usato per gestire i problemi spiegando anche che i cosiddetti 'classificatori' sono elementi in grado di comprendere, per esempio, le immagini e quindi anche la realtà partendo dalle caratteristiche degli insiemi di dati presi in esame.
Una rete neurale artificiale può essere pensata come una funzione che apprende l'output atteso a fronte di un certo set di dati forniti in ingresso (input) durante la fase di addestramento e la composizione del relativo modello.

Microsoft, per esempio, ha programmato una rete neurale per stimare l'età delle persone raffigurate nelle immagini.

Processori Intel: come verificarne lo stato di salute e le caratteristiche

Non appena si inizia semplicemente a usare una CPU o una GPU si avvia un progressivo processo di degrado che accomuna tutti i semiconduttori. L'usura non può essere evitata anche se vi sono alcuni parametri che possono accelerarla: si pensi, nel caso dei processori e delle unità grafiche, tensioni e temperature di lavoro elevate.
Tutto si consuma con l'uso e il tempo: nel caso dei processori, però, è poco probabile che essi smettano improvvisamente di funzionare. Una CPU, per esempio, può usurarsi per anni con il normale funzionamento e continuare a funzionare in maniera quasi perfetta evidenziando, spesso, leggeri cali prestazionali o un contenuto aumento delle temperature di lavoro a causa del deterioramento della pasta termica usata per 'legare' il processore con il dissipatore. Ovviamente la scarsa manutenzione non aiuta certo a ridurre l'usura: sono tanti gli utenti che, purtroppo, si dimenticano di pulire periodicamente le ventole montate sui dissipatori con il risultato che il funzionamento di questi ultimi non è mai ottimale, aumenta il rumore, il calore non viene più smaltito correttamente e le temperature tendono a salire.

Le ventole di raffreddamento utilizzate nei PC più economici sono spesso realizzate in materiale plastico, montano un elemento in costante rotazione e, talvolta, non sono neppure di buona fattura.
Una ventola del PC sempre accesa o rumorosa è sintomo di un problema, che va risolto prima possibile per evitare che possano presentarsi problemi hardware oppure per scongiurare mal di testa durante l'attività lavorativa.

Salvo rari casi o situazioni particolari, è piuttosto normale che un processore funzioni per molti anni senza mostrare problemi che ne influenzano realmente le prestazioni, le temperature di funzionamento o la stabilità in generale.

Windows 10 Aggiornamento di novembre 2019: recuperare spazio dopo l'installazione

Ogni feature update semestrale di Windows 10 sottrae un certo quantitativo di spazio aggiuntivo sull'hard disk o sull'unità SSD dove il sistema operativo è installato.
Questo avviene per mettere gli utenti nelle condizioni di disinstallare l'aggiornamento nel caso in cui qualcosa non dovesse andare per il verso giusto.
È in particolare la cartella \Windows.old che contiene i file necessari per avviare eventualmente il ripristino della precedente release di Windows 10 (basta scrivere Reimposta il PC nella casella di ricerca del pulsante Start e cliccare su Inizia in corrispondenza di Torna alla versione precedente di Windows 10).

Windows 10 Aggiornamento di novembre 2019, come raccontato nell'articolo Windows 10 Aggiornamento di novembre 2019 (versione 1909): guida alle novità, è una sorta di Service Pack che si installa in pochissimi minuti, ma solo per chi aggiorna da Windows 10 Aggiornamento di maggio 2019 (1903).

Windows, riconoscere quando viene inserita una specifica chiavetta USB

Abbiamo visto che Windows 10 include un'utile funzionalità chiamata Cronologia file che, tra le varie possibilità, permette di creare automaticamente una copia dei file indicati dall'utente non appena vengono collegati al PC una chiavetta USB o un supporto di memorizzazione esterno: Backup dei dati su USB: come farlo in modo sicuro e portarli sempre con sé.

Ma come fa Windows 10 a riconoscere una stessa chiavetta o un dispositivo di storage esterno? Come utilizzare il meccanismo di riconoscimento dei dispositivi USB per la memorizzazione dei dati nei propri script?

Provate a scrivere Visualizzatore eventi nella casella di ricerca di Windows.
Nella colonna di sinistra portarsi in corrispondenza della voce seguente: Registri applicazioni e servizi, Microsoft, Windows, DriverFrameworks-UserMode, Operativo.
Nel pannello a destra cliccare infine sulla voce Attiva registro.


A questo punto si provi a collegare al PC una chiavetta USB premendo quindi il tasto F5 per aggiornare la lista eventi visualizzata al centro della finestra.


Cliccare due volte, quindi, sul primo evento Informazioni della lista e accedere al contenuto della scheda Dettagli.

Backup su qualunque dispositivo e sul cloud con Duplicati 2.0

Correva l'anno 2014 quando su IlSoftware.it presentammo Duplicati, un promettente software opensource per creare backup dei dati su unità locali, unità di memorizzazione USB, NAS, server FTP e cloud. Quello stesso programma è in questi anni cresciuto molto e nonostante sia ancor oggi indicato come in beta, Duplicati 2.0 contiene tutto il necessario per gestire ogni tipo di backup salvando i dati su ogni genere di supporto di memorizzazione.

Duplicati 2.0 è gratuito, veloce da configurare e funziona su tutti i principali sistemi operativi: Windows, macOS e Linux. Si propone quindi come un'ottima soluzione cross-platform per creare copie di backup su qualunque piattaforma indipendentemente dai dispositivi di archiviazione utilizzati.
Grazie alla crittografia, gli archivi di backup creati con Duplicati risultano sempre protetti nei confronti dei tentativi di accesso non autorizzato (si possono usare AES-256 o GPG).

Rispetto alla prima versione di Duplicati che presentammo anni fa, quella nuova utilizza una moderna interfaccia web.
❌