Author: Marco De Giuli

Blockchain, Digitalizzazione

Cosa sono e come funzionano i Bitcoin

Tutto ciò che c’è da sapere sui Bitcoin, cosa sono, come funzionano e dove spenderli. La criptovaluta più famosa al mondo.

Sicuramente avrai sentito parlare almeno una volta di Bitcoin, ovvero la criptovaluta che ha acquisito un enorme valore in poco tempo. In questo articolo, visto il grande interesse suscitato, vedremo di fare chiarezza sul tema in modo semplice e, talvolta, volutamente semplicistico.

Indice

Cosa sono i Bitcoin

Il Bitcoin è una moneta virtuale che fa parte della grande famiglia delle criptovalute. Queste sono quelle monete che possono essere scambiate mantenendo il completo anonimato dell’acquirente e del venditore. Questa moneta non è legata a nessuna banca e a nessun ente monetario; quindi, è libera e disponibile per gli scambi tra diversi utenti (P2P) o per gli acquisti sulla rete Internet.

Basta pochissimo per effettuare una transazione in Bitcoin. Si può utilizzare uno dei tanti canali disponibili o uno dei numerosi siti di intermediazione che accettano di gestire la transazione in Bitcoin per conto nostro. Il Bitcoin ormai vale così tanto da essere accettato anche in borsa come moneta sui cui fare investimenti. Questo visto anche l’elevata volatilità del titolo legato al Bitcoin (con relative grosse oscillazioni di prezzo).

I Bitcoin, anche se virtuali, non sono infiniti, ma sono disponibili in quantità ben definita fin dalla loro creazione. Il numero massimo di Bitcoin disponibili è pari a circa 21 milioni di unità. Di questi 21 milioni, poco più di 18 milioni è già immesso su Internet. La restante parte è ancora da scoprire tramite un processo chiamato mining. Visto il valore di un intero Bitcoin, per comodità vengono utilizzate unità più piccole. La più piccola unità in cui può essere suddiviso il Bitcoin è un Satoshi, equivalente a 0,00000001 Bitcoin.

L’ inventore

Il Bitcoin è nato da un anonimo inventore, conosciuto con lo pseudonimo di Nakamoto Satoshi. È stato “commercializzato” per la prima volta il 5 ottobre 2009, data in cui 1 Bitcoin valeva 0,00076 dollari, ovvero erano necessari 1.309 Bitcoin per 1 dollaro. La sua crescita di valore è stata inizialmente lenta, per poi crescere vertiginosamente e raggiungere il record di 16.000 euro per 1 solo Bitcoin nel 2017 e sfondare la barriera dei 34.000 euro a inizio 2021.

Come fare Bitcoin

I Bitcoin possono essere ottenuti in due modi:

Mining

Mining: possiamo diventare “minatori” di Bitcoin (miner) e contribuire a produrre nuova criptovaluta utilizzando la potenza di elaborazione del nostro PC per risolvere problemi matematici molto complessi. Per ricompensare questo lavoro o questa condivisione delle risorse quando si fa mining in più persone, una volta risolto questo problema matematico, l’utente riceve nuovi Bitcoin (ovviamente nella percentuale rimasta ancora a disposizione), in proporzione al lavoro svolto. All’inizio dell’era Bitcoin era sufficiente un PC casalingo per generare un intero Bitcoin, oggi le transazioni sono così numerose e la potenza di calcolo richiesta è talmente elevata che si fa fatica anche con una serie di centinaia di PC moderni di fascia alta per generare un intero Bitcoin, oltre al fatto che sono nati computer specifici per questo tipo di operazione ben più performanti!

Oggi i miner singoli, possono ottenere come ricompensa per il loro sforzo solo frazioni molto piccole del Bitcoin lavorando in squadra, ma diciamo che ormai il gioco non vale più la candela per gli utenti singoli, visti i costi di consumo energetico generati e i costi dei componenti sia in fase d’acquisto, sia in fase di sostituzione dovuta a guasti per l’intenso lavoro. Questa ormai è una strada impossibile da seguire a livello casalingo, visto che i Bitcoin diminuiscono nel tempo e diventa sempre più difficile produrne di nuovi.

Compravendita

grafico bitcoin

Compravendita: utilizzando un wallet, ovvero un portafoglio virtuale protetto è possibile comprare e scambiare la valuta già presente in circolazione. Puoi comprare Bitcoin da chi già ne possiede (anche piccole frazioni, non per forza uno intero) e, una volta ottenuta la criptovaluta, utilizzarla per acquistare online o per scambiarla con un altro utente che a sua volta ha creato il suo wallet. Questo attualmente è il metodo più veloce per prendere possesso di un Bitcoin o di una sua parte frazionaria. Il miglior modo per effettuare la compravendita è tramite i siti di exchange come Coinbase, con il quale non solo potrai comprare Bitcoin, ma anche tante altre altcoin, ovvero criptovalute alternative, che magari devono vivere ancora il loro periodo d’oro. Con gli exchange inoltre puoi speculare sui forti sbalzi di prezzo, caratteristici di queste criptovalute, facendo attenzione a investire solo ciò che si è disposti a perdere.

Come utilizzare e scambiare Bitcoin

bitcoin

Lo scambio di denaro in Bitcoin avviene da un portafoglio digitale (wallet) a un altro. Per farlo è necessario usare una chiave/codice segreto (relativo al proprio wallet) da utilizzare insieme al numero che identifica il wallet a cui trasferire i Bitcoin (una sorta di indirizzo digitale composto da 30 cifre); tutto questo serve per poter autorizzare la transazione di Bitcoin da un utente all’altro.

Non essendo nominativi i wallet, rendono il tutto anonimo e la transazione sicura (grazie alla crittografia elevata offerta dal programma di scambio). Ogni transazione che viene effettuata, fin dall’inizio della creazione della moneta, viene registrata in un apposito registro pubblico chiamato Blockchain, dove non sono memorizzati nomi o altri dati sensibili, ma solo il wallet di chi invia Bitcoin, il wallet di chi lo riceve e la quantità di Bitcoin scambiati.

Puoi procurarti un wallet su Bitcoin.org wallet raggiungibile da qui. I siti che si pongono come intermediari nella gestione dei Bitcoin, si chiamano exchange e possono richiedere una commissione per la transazione. L’Exchange più famoso e sicuro è Coinbase.

Dove spendere Bitcoin

L’anonimato e lo scambio crittografato hanno decretato il successo di questa moneta su livelli di scambio sempre più elevati, fino a essere accettata anche in qualche negozio fisico oltre che da numerosi servizi online. Una città italiana su tutte, esattamente Rovereto, è diventata celebre per l’ampia adozione dei Bitcoin, usati non solo per pagare il caffè o un qualsiasi acquisto fatto nei negozi, ma anche per il pagamento degli stipendi. Così facendo Rovereto si è aggiudicata il titolo di Bitcoin valley.

Negozi che accettano Bitcoin

In Italia esistono numerosi negozi fisici dove spendere i propri Bitcoin, facilmente rintracciabili, tramite un servizio che mette a disposizione una mappa costantemente aggiornata. Cliccandoci sopra potrai vedere la cartina dell’Italia (e non solo), grazie alla quale, zoomando, individuare i negozi Bitcoin-ready. Nei nostri test su Roma, risultano presenti più di 40 attività che accettano Bitcoin come forma di pagamento, tra cui bed & breakfast, librerie, negozi di elettronica, ristoranti, nutrizionisti, avvocati.

mappa bitcoin
Dalla cartina è possibile individuare il negozio fisico vicino a te!

Un altro comodo sito da consultare inoltre è QuiBitcoin, raggiungibile da qui.

quibitcoin
Dalla serie di filtri presenti su https://www.quibitcoin.it/, trovare uno shop è un gioco
da ragazzi.

Comprare Buoni Amazon con i Bitcoin

Un ottimo metodo per spendere i propri Bitcoin è quello di convertirli in buoni Amazon (scopri cosa sono puntando il browser su https://bit.ly/buoniregaloamazon), conversione che non è possibile fare direttamente dal sito Amazon, ma tramite siti specifici. Ecco una lista non esaustiva:

Spectrocoin: https://spectrocoin.com/en/purchase.html
Bitpanda: https://www.bitpanda.com/it
Egifter: https://www.egifter.com/
Purse: https://purse.io/shop
Giftoff: https://giftoff.com/
Offgamers: https://www.offgamers.com/
Gyft: https://www.gyft.com/
Paxful:  https://paxful.com/it/buy-bitcoin/amazon-gift-card?hasScroll=true Questo servizio permette inoltre, anche l’operazione inversa, ovvero comprare Bitcoin spendendo buoni Amazon.

Negozi Online che accettano Bitcoin

Oltre ai negozi fisici, sono presenti anche alcuni negozi online che accettano Bitcoin, come Expedia (https://www.expedia.it/), il famoso sito dedicato a vacanze e viaggi; BitDials (https://www.bitdials.eu/), negozio di orologi e gioielli) ed Etsy (https://www.etsy.com/it/), negozio di oggettistica artigianale.

Come guadagnare con i Bitcoin

Per guadagnare Bitcoin molti sfruttano le ampie oscillazioni di questo tipo di valuta. Facciamo un esempio pratico, immaginiamo che il valore del Bitcoin sia 5.000 euro e noi possediamo 0,2 Bitcoin (1.000 euro), se trasformiamo i nostri Bitcoin in euro quando il valore sale a 6.000 euro, avremo questa volta 1.200 euro. Se poi riacquistiamo Bitcoin una volta che questa valuta è scesa nuovamente a 5.000 euro, avremo 0,24 Bitcoin e così via.

quotazione
Speculando sulle oscillazioni del Bitcoin è possibile guadagnarci davvero tanto… ma anche perderci un capitale! Attenzione a quel che si fa.

Questa è un’operazione che è possibile fare tramite i siti di exchange (come CoinBase, https://bit.ly/sitocoinbase). Nel grafico in alto, si possono osservare i primi 8 mesi del 2018 riguardanti il valore dei Bitcoin in euro e si può vedere come le oscillazioni siano anche di 2.000/3.000 euro nel corso di pochi mesi. Questa non è una regola fissa, ognuno poi fa questo tipo di operazioni a proprio rischio e pericolo.

I siti di exchange, sono siti che permettono di scambiare (acquistare e vendere, n.d.r.) valuta digitale con altri beni, come a esempio la classica moneta fiat (che altro non è che la moneta legale, come euro o dollaro) o altre valute digitali. Per farla breve, versando euro riceverai l’equivalente in Bitcoin sul portafoglio digitale che ti viene fornito dalla piattaforma di exchange. Questo sarà gestibile comodamente o direttamente dal sito o da un’applicazione per smartphone/tablet. Il più famoso e sicuro sito di exchange è CoinBase, https://bit.ly/sitocoinbase.

I Bitcoin sono sicuri?

Ecco la domanda più importante: i Bitcoin sono sicuri? In linea generale sì perché la tecnologia che sta dietro ai Bitcoin è molto sicura, basta semplicemente ricordare la password d’accesso del wallet (che non può essere cambiata dopo essere stata scelta, non esistono sistemi di recupero), ricordarsi di comunicare la chiave per lo scambio di Bitcoin ed evitare il più possibile di fare affari con i Bitcoin su PC a rischio infezione o a rischio hacker – che potrebbero accedere al tuo account e “rubarti i soldi” virtuali).
Quindi i Bitcoin sono sicuri finché è al sicuro il wallet. Consigliamo di fare sempre copie di backup (anche locali) del proprio wallet e di conservare la password in un luogo molto sicuro (anche una cassaforte, se il wallet è sostanzioso).

Pericoli dei Bitcoin e delle criptovalute in generale

Dal punto di vista economico i Bitcoin così come le altre criptovalute, sono molto discusse:

• da un lato troviamo i sostenitori della moneta libera che permette agli utenti Internet di svincolarsi dalle banche e dal sistema monetario classico e autoalimentarsi grazie a un numero di Bitcoin decrescente (quindi con valore sempre più alto), agendo in anonimato e in sicurezza.
• dall’altro ci sono i sostenitori effetto “bolla”, per cui i Bitcoin un giorno finiranno di guadagnare valore e ne perderanno molto di più rispetto al costo sborsato per acquistarli. Queste voci partirono poco più di un paio d’anni fa, ma che almeno fino a ora, non hanno trovato alcun riscontro.

Facendo una veloce ricerca su Google è possibile trovare tutti gli articoli di allarmismi che si sono succeduti nel tempo, roba da perderci ore, ma solo il tempo ci dirà chi aveva ragione. Tra i due scenari troverai sempre pareri discordanti, proprio perché non vi è certezza, né di uno, né dell’altro pensiero. Il consiglio è sempre quello di avvicinarsi ai Bitcoin con piccole somme di denaro, aumentare le proprie conoscenze e valutare dopo un po’ di esperienza, il da farsi, consci dei vantaggi, ma soprattutto dei rischi a cui si va incontro.

LEGGI ANCHE

Smartphone

Scopri se qualcuno ha usato il tuo smartphone

Hai lasciato incustodito il cellulare sulla scrivania dell’ufficio e temi di essere stato spiato? Scopri se qualcuno ha usato il tuo smartphone!

Come controllare se qualcuno ha usato il mio smartphone?”. Sicuramente ti sarà capitato di farti questa domanda. Oggi gli smartphone sono le scatole nere della nostra vita, contengono nostre informazioni che spesso non conosce nemmeno l’amico più stretto.

Si può ben comprendere quanto ci possa inquietare il pensiero che qualcuno possa aver avuto accesso al dispositivo in nostra assenza.

Per incastrare il curioso di turno ecco alcune pratiche soluzioni che fanno al caso nostro, sia per smartphone Android che per dispositivi Apple. Vedremo come fare a scoprire se il curioso di turno è riuscito ad accedere ai nostri dati o se è stato bloccato dalle misure di sicurezza. Le soluzioni si baseranno su funzioni incluse nei sistemi operativi e su app dedicate.

Il primo indizio: la schermata di blocco

Può sembrare banale ma la schermata di blocco è il primo bastione che difende la nostra privacy, per questo è sempre meglio utilizzare PIN non ovvii (alcuni codici sono sicuramente da evitare, per esempio, 1234, 0000 o la propria data di nascita) oppure pattern di sblocco banali. Le schermate di sblocco mostrano un avviso quando si supera il numero di tentativi previsti (in genere 5). Se noti l’avviso è chiaro che qualcuno ha digitato il codice di accesso più volte per tenta-re di accedere al tuo dispositivo (senza successo).

schermata di blocco

Secondo indizio: il consumo di batteria

Se temiamo che il malintenzionato abbia superato la schermata di blocco e sia riuscito a utilizzare il nostro smartphone, un metodo da investigatori per scoprirlo è semplicemente esaminare i dati dettagliati dell’utilizzo della batteria. Sia il sistema Android che iOS (il sistema di iPhone e iPad) offrono infatti statistiche di utilizzo dettagliate dei consumi.

Per trovarle su Android, basta:

  • Aprire il menu Impostazioni.
  • Premere sulla voce Batteria.
  • Qui alcune personalizzazioni di Android mostrano un grafico dettagliato dei momenti in cui lo smartphone è stato utilizzato.

Analogamente su iOS esiste una funzione davvero molto simile, per trovarla basta:

  • Aprire l’app Impostazioni.
  • Quindi premere su Tempo di utilizzo e poi su Visualizza tutte le attività.
  • Infine scorrere fino alla sezione Attivazioni schermo dove è presente un comodo grafico con tutti gli orari in cui lo schermo del dispositivo è stato acceso.

Se si nota che lo schermo è stato acceso e ha consumato energia quando noi non stavamo utilizzando il telefono, vuol dire chiaramente che qualcuno ha usato lo smartphone a nostra insaputa.

Inoltre, si consiglia di controllare anche quali siano le app che consumano più energia, se per caso è qualche app misteriosa (di cui non riconosci il nome) a consumare molta energia che non sia un’app di sistema o il Google Play Service, conviene disinstallarla, potrebbe essere un’app per spiare lo smartphone installata da qualcun altro a nostra insaputa.

batteria scarica

Terzo indizio: scoprire se qualcuno ha usato il mio smartphone

Dopo aver modificato il PIN di sblocco o il pattern con uno sicuro, è il momento di tendere una trappola allo spione di turno.

App per Android

Play Store

Farlo su Android è semplice, sul Play Store di Google sono presenti un paio di ottime app apposite:

  • Lockwatch
  • Third Eye – Intruder Detection
  • CrookCatcher

Tutte e tre funzionano in modo molto simile, sostituendo la schermata di blocco classica di Android con un’altra e scattando una foto con la fotocamera frontale del dispositivo se qualcuno cerca di accedere sbagliando il PIN o il Pattern di sblocco.

Lockwatch e CrookCatcher sono anche particolarmente utili contro i ladri, in quanto inviano un’email con la foto della persona che tenta di sbloccare il telefono e la sua posizione GPS.

La versione a pagamento di Lockwatch permette di prendere più istantanee in serie dello spione e di registrare un breve audio dopo il tentativo di sblocco fallito.

Inoltre permette di scattare foto anche dopo il riavvio del telefono e la sostituzione della SIM.

Sono tutti software abbastanza leggeri e quindi dal bassissimo impatto sulla batteria e sulle prestazioni dello smartphone.

Tutte queste soluzioni, per funzionare a dovere, al primo avvio hanno bisogno che si forniscano dei permessi, la procedura è guidata.

App per iOS

App Store

Per iOS e per Mac è molto apprezzata l’applicazione antifurto Prey Find my Phone, che è gratuita nella sua versione base.

Già con la versione gratuita Prey Find my Phone offre varie funzionalità utili per la protezione e monitoraggio del dispositivo.

Tra queste, per esempio, troviamo la possibilità di creare una “zona di sicurezza” e attivare alcune azioni nel caso in cui il dispositivo esca o entri dalla zona di sicurezza impostata: come, per esempio, scattare una foto con la fotocamera anteriore e posteriore per “immortalare” il presunto malintenzionato.

LEGGI ANCHE:

contattaci
Internet

Linguaggio naturale per la cronologia di Edge

Microsoft rilascia Edge Dev 103.0.1253, aggiunta la possibilità di fare ricerche nella cronologia con linguaggio naturale.

Il colosso di Redmond si appresta a rilasciare la versione 102 di Edge in variante Stable e sotto forma di Beta. Ma nel frattempo rilascia la versione 103 del browser per il canale Dev, pronta per i primi test di verifica. Quest’ultima comprende una nuova e interessante funzionalità grazie alla quale fare ricerche all’interno della cronologia diventa decisamente più semplice.

Microsoft Edge Dev 103.0.1253.0: linguaggio naturale per cercare nella cronologia

Più precisamente, Edge Dev in versione 103.0.1253.0. Questo, difatti è un aggiornamento relativamente minore del browser di casa Microsoft, introduce la possibilità di effettuare ricerche con linguaggio naturale tra la cronologia. Per fare un esempio pratico, in questo modo, è possibile accedere alla sezione relativa alla cronologia di Edge e digitare qualcosa del tipo “YouTube della scorsa settimana”. Questo farà sì che Edge recuperi i contenuti visti su YouTube la settimana precedente, appunto.

Linguaggio naturale per la cronologia di Edge

Ma le novità non finiscono certo qui. Tra quelle che Edge porta in dote non possiamo non menzionare l’introduzione della possibilità di aggiungere un pin ai siti Internet installati come app alla barra delle applicazioni. Così facendo si agisce direttamente dai loro menu e non solo. Così implementiamo un nuovo criterio di gestione per impostare la modalità che controlla se il livello di zoom del browser tiene conto della scala di visualizzazione corrente come Internet Explorer.

Non mancano poi tutta una serie di miglioramenti in fatto di affidabilità. Tutto questo ovviamente al fine di risolvere eventuali crash di avvio, arresti anomali ecc. Inoltre, correzioni di problemi noti, come quelli relativi alle difficoltà nel visualizzare i filmati su YouTube dopo aver impostato l’uso di un’estensione per il blocco degli annunci pubblicitari.

LEGGI ANCHE

contattaci
Creative

Photofiltre: Il clone di Photoshop

Photofiltre lo usi per creare progetti grafici professionali sfruttando le potenzialità dei livelli.

PSD è l’acronimo di Photoshop Document e indica i file realizzati solitamente con Photoshop. La caratteristica di questo programma di casa Adobe è la possibilità di lavorare un progetto grafico su più piani, detti appunto livelli, destinando ognuno di essi a un aspetto dell’elaborazione grafica digitale (saturazione, maschere di livello, effetti, luminosità, ecc.).

Una volta terminato un progetto grafico è facile andare a rielaborare solo un aspetto, selezionando il livello corrispondente e operando solo sudi esso. Photoshop è il programma top che ogni professionista utilizza, ma in Rete si trovano anche programmi compatibili, sia a pagamento che gratuiti, che offrono funzionalità simili, anche se in minor numero.

Indice

Alla ricerca dei PSD

La digital art ci ha abituati a lavori di grande bellezza e se non siamo illustratori o grafici provetti, creare un file artistico o anche professionale di qualità può essere molto complicato. Per farlo bisogna avere un programma di grafica che permetta di lavorare con i livelli.

Il programma per eccellenza è ovviamente Photoshop, ma come sappiamo è un software professionale e costoso, non adatto a chi si cimenti per diletto con la grafica. Ma esistono delle alternative, e quella di cui parleremo in questa guida è Photofiltre, un software snello che ci permette di realizzare progetti di grande effetto.

Editing grafico freeware

Photofiltre è un programma che soddisfa le aspettative di chi voglia giocare con le immagini e realizzare progetti di qualità, lavorando con i livelli. Il programma è in inglese, ma è possibile scaricare la traduzione in italiano, ed è gratuito, cosa non da poco conto. Dopo averlo installato, è possibile creare progetti grafici creando diversi livelli, gestibili grazie agli strumenti che il programma offre.

In questa guida prenderemo una nostra foto e la scontorneremo; quindi, cercheremo una bella immagine per lo sfondo e la uniremo alla nostra fotografia su un nuovo livello usando Photofiltre. Sarà un gioco da ragazzi applicare effetti particolari ai livelli e creare un progetto originale.

Photofiltre non parla italiano

Dopo aver installato Photofiltre dobbiamo aggiungere il pacchetto per la lingua italiana. Ecco come fare.

photofiltre download
1. Procuriamoci il programma: Il software è presente sul nostro supporto o si può scaricare da qui. La pagina di download del software propone sia la versione freeware che quella commerciale. Dalla sezione Freeware Version (32-bit), scarichiamo Photofiltre7, che gestisce anche i livelli. Clicchiamo sul link e poi su Photofiltre 7.2.1 portable version.
photofiltre zip
2. Apriamo gli archivi software e traduzione: Scompattiamo il file compresso sul desktop per creare una cartella dove andremo a copiare successivamente il pacchetto contenente i file che permettono di tradurre il software in lingua italiana. Preleviamo dal nostro supporto l’archivio StudioIT.zip (o scarichiamolo sempre da qui) e scompattiamolo sul desktop.
photofiltre ita
3. Concludiamo la procedura di attivazione della lingua: All’interno della cartella troveremo il file StudioIT.plg. Non ci resta che copiare tale file (Ctrl + C) e incollarlo (Ctrl + V) all’interno della cartella oppure trascinarlo se si usa Winrar ad esempio, dove si trova il file eseguibile del software Photofiltre7. Al termine di questa procedura, cancelliamo il file StudioEN.plg (si riferisce alla lingua inglese) per attivare la sola lingua italiana.

Sembra quasi Photoshop

L’interfaccia di PhotoFiltre è molto simile a quella messa a disposizione dal programma di casa Adobe. Andiamo a curiosare tra le sue opzioni per scoprire tutti gli strumenti che il software ci mette a disposizione.

editing example
editing indice

Partiamo con il progetto!

Cerchiamo un’immagine da usare come sfondo a una nostra creazione. Apriamo anche la fotografia che vogliamo aggiungere allo sfondo e mettiamoci a lavorare sui due livelli per ottimizzare il risultato.

editing freepik
1. Alla ricerca della giusta immagine: Sfruttiamo le risorse gratuite che si trovano in Rete e cerchiamo su un sito di immagini. Nell’esempio abbiamo usato il sito Freepick, una risorsa preziosa per cercare e scaricare materiale grafico anche gratuito. Con i filtri decidiamo il formato, il tipo e il soggetto. Una volta trovata l’immagine, scarichiamola.
licenza freepik
2. Occhio alla licenza d’uso: Su Freepick, così come negli altri siti, troviamo immagini commerciali o libere ma con obbligo di attribuzione. Quando scarichiamo l’immagine, leggiamo il tipo di licenza di cui è fornita. Non è solo una questione di legalità, ma anche di rispetto per il lavoro altrui. In questo caso, scriviamo image: Freepick.com.
apri file photofiltre
3. Apriamo il materiale scaricato: Apriamo l’immagine con Photofiltre. Possiamo notare che a sinistra dell’immagine abbiamo una miniatura con scritto Sfondo. Questo è il nostro primo livello. Apriamo adesso anche la fotografia che vogliamo aggiungere. Per farlo è necessario scontornarla e poi la inseriremo sullo sfondo scelto.
scontorna immagine
4. Scontornare un’immagine: Per scontornare con Photofiltre, andiamo sul pannello degli strumenti e clicchiamo sulla freccia di selezione. In basso si apre una sezione che ci fa scegliere che tipo di selezione. Clicchiamo sul poligono e iniziamo a scontornare la figura. Più punti inseriremo (clic), migliore sarà la selezione.

Eliminiamo lo sfondo!

cancella sfondo
5. Selezioniamo e cancelliamo lo sfondo: Per eliminare lo sfondo della nostra foto, ora che abbiamo selezionato l’immagine che ci interessa mantenere, clicchiamo in alto su Selezione e poi su Inverti Selezione. In questo modo la selezione si sposta sugli elementi che sono da eliminare. Clicchiamo su Canc e il gioco è fatto.
unire immagini
6. Uniamo le due immagini: Per unire la nostra foto e l’immagine, clicchiamo sull’immagine colorata e poi in alto su Selezione e Seleziona tutto. Ctrl + C per copiare. Andiamo ad attivare la nostra fotografia e incolliamo con Ctrl + V. A sinistra vediamo i due livelli, con la nostra foto come Sfondo e l’altra come Livello1.

Aggiungiamo testi ed effetti!

È tempo di dedicarci all’applicazione di qualche effetto e magari, perché no, anche all’aggiunta di un testo alla nostra immagine con Photofiltre.

trasparenza
1. Applichiamo una trasparenza: Visto così può sembrare fallimentare, ma con un po’ di pazienza vedremo il risultato finale. Assicuriamoci che il Livello1 sia attivo, clicchiamo su Gestione livelli e applichiamo una trasparenza per far uscire il livello sottostante. A destra abbiamo la sezione Livello con il menu a tendina. Selezioniamo 60.
miscela livelli
2. Misceliamo i livelli: Adesso apriamo il menu a tendina Miscelazione livelli e selezioniamo la modalità che preferiamo, nell’esempio in foto la modalità è Diminuzione. L’effetto è proprio simpatico, ma possiamo fare anche qualche altra cosa, come per esempio aggiungere un testo.
aggiungi testo
3. Il testo va su nuovo livello: Per aggiungere un testo, clicchiamo sulla T in alto, sulla barra degli strumenti, si apre una finestra. Il testo va scritto in tale finestra, scegliendo il carattere e la formattazione. Una volta fatto questo, clicchiamo Effetti per definire meglio lo stile e la “forma” del blocco di testo.
effetti testo
4. Gli effetti di testo: Nella scheda degli effetti possiamo dare un’ombreggiatura, decidendone anche il colore e, soprattutto, definire la spaziatura tra le lettere e le righe. Nel primo caso modifichiamo Spaziatura X, mentre per lo spazio tra una riga e l’altra, modifichiamo Spaziatura Y.

Applichiamo effetti luce!

effetti ritocco
5. Luminosità, contrasto, saturazione: L’ultimo ritocco lo diamo sistemando saturazione, contrasto e luminosità del Livello1 per renderlo più vivace. Per farlo, clicchiamo una volta sul livello per attivarlo e poi agiamo sui comandi veloci che si trovano sulla barra dei filtri. Quando siamo soddisfatti, salviamo il lavoro.
formato photofiltre
6. I formati di Photofiltre: Photofiltre ci permette di salvare il lavoro in diversi formati. Conviene sempre fare una copia nel formato originale .pfi, che mantiene i livelli e la possibilità di apportare modifiche in futuro. I formati supportati sono quelli più comuni. Il comando Salva in permette di scegliere la cartella di salvataggio.

LEGGI ANCHE

Formazione

Videosorveglianza fai da te!

Ora che si è liberi di uscire, attenti a non lasciare incustodita la nostra abitazione. Ecco come scongiurare furti e registrare tutte le attività sospette con un sistema di videosorveglianza fai da te.

Possiedi un impianto di videosorveglianza basato su videocamere IP, e magari hai anche sottoscritto un abbonamento cloud per registrare e rivedere all’occorrenza i tuoi filmati? Oppure stai pensando di allestirne uno? Bene, sei nel posto giusto: ti spieghiamo come fare per realizzare un sistema potenzialmente autonomo che ti permetta non solo di centralizzare la gestione e il controllo delle IP Cam presenti nell’impianto, ma perfino di acquisire i filmati e archiviarli su un HDD, e senza dover ricorrere a servizi a pagamento.

Il tutto tramite un dispositivo chiamato NVR. Procediamo per gradi. Potendo scegliere, se stai per allestire un nuovo impianto, tuttavia, ti suggeriamo di acquistare IP Cam e NVR dello stesso produttore. A questo proposito esistono sul mercato kit completi che includono un numero variabile di telecamere, di tipo PoE o wireless, un NVR per l’acquisizione delle registrazioni e un disco fisso già preinstallato per l’archiviazione dei filmati.

Indice

  • Integrare un NVR in un impianto esistente

  • Un sistema che funziona senza pc

  • Kit di videosorveglianza: i nostri consigli

  • Installiamo il sistema di videosorveglianza

  • Una rete senza “buchi” per stare più tranquilli!

  • Registrare le attività sospette

  • Videosorveglianza anche quando non siamo in casa

  • Integrare un NVR in un impianto esistente

    In questi casi occorre preventivamente verificare che le videocamere installate siano compatibili ONVIF; l’acronimo sta per Open Network Video Interface Forum, e fa riferimento a un protocollo di comunicazione che permette l’interazione tra dispositivi di diversi produttori all’interno di un medesimo impianto.

    Per verificare la compatibilità ONVIF è sufficiente consultare il manuale d’uso o l’app fornita con i dispositivi. Ma che cosa si intende per NVR? NVR è un acronimo che sta per Network Video Recorder, e come abbiamo anticipato, non è altro che un registratore video di rete che ti permette di visualizzare e acquisire le sorgenti video provenienti dalle telecamere IP di un sistema di videosorveglianza. Normalmente l’NVR si collega al router principale di casa tramite un cavo Ethernet e non richiede necessariamente un computer o uno smartphone per poter funzionare: dispone, infatti, di un sistema operativo proprietario e può essere collegato direttamente a un monitor e gestito tramite periferiche come mouse e tastiera.

    Il modello che abbiamo scelto per la nostra prova è l’EZVIZ X5S-8W, un NVR che permette di supportare via Wi-Fi fino a 8 videocamere da 5MP. Questo NVR è fornito di mouse e si collega a monitor e Smart TV tramite la classica VGA o via HDMI. È dotato di doppia antenna e al suo interno è possibile installare un HDD con capacità fino a 8TB.

    Un sistema che funziona senza pc

    L’NVR è un dispositivo potenzialmente autonomo che non richiede l’utilizzo di un computer o software di terze parti per funzionare.

    nvr

    Kit di videosorveglianza: i nostri consigli

    Tre sistemi All-In-One per proteggere la tua casa da furti indesiderati.

    REOLINK RLK8-410B4-5MP

    Ecco un kit mediamente economico di tipo filare, ossia cablato, composto da 4 IP Camera da 5MP PoE (Power Over Ethernet) e un NVR con integrato un disco fisso della capacità di 2TB.

    reolink

    Il Reolink RLK8-410B4-5MP supporta fino a 8 canali di videosorveglianza, registrazione 24/7, visione notturna e rilevazione del movimento. Lo trovate qui.

    ANRAN K04W6732

    Per chi ama i sistemi all-in-one, inoltre, ecco un kit wireless che include 4 videocamere da 5MP e un NVR con schermo che non richiede nemmeno l’utilizzo di un monitor o una TV.

    anran

    Basta accenderlo, installare le videocamere e il gioco è fatto. Lo trovate qui.

    REIGY 3MP

    Questo kit completo e ben dimensionato, è progettato per la videosorveglianza di aree medio grandi. Include 8 videocamere da 3MP e anche un NVR Wi-Fi a 8 canali completo di hard disk integrato da 2TB.

    reigy

    Le Ip-Cam sono certificate IP66. Il sistema supporta la rilevazione del movimento, la visione notturna e anche l’audio unidirezionale per il monitoraggio ambientale tramite il microfono integrato nei dispositivi di ripresa. Lo trovate qui.

    Installiamo il sistema di videosorveglianza

    Vediamo in pochi semplici passi come inizializzare l’NVR EZVIZ X5S-8W e predisporlo alla rilevazione delle videocamere presenti nell’impianto.

    Accendiamo l’NVR e partiamo

    Una volta collegato l’NVR alla presa di corrente, l’uscita video a un monitor/TV, l’uscita Ethernet a una delle porte del router e dopo aver collegato il mouse in dotazione, accendiamo il nostro device e attendiamo una manciata di secondi. Dalla schermata iniziale selezioniamo Italiano e clicchiamo Apply.

    Risoluzione & password

    Regoliamo e confermiamo la risoluzione di visualizzazione adatta al nostro monitor cliccando Avanti, dopodiché impostiamo una password per l’accesso al sistema. Ora impostiamo le risposte alle domande di sicurezza per il recupero della password, digitandole negli appositi campi, dopodiché clicchiamo OK.

    videosorveglianza guida 1

    Impostiamo la rete Wi-Fi dell’NVR

    A questo punto inseriamo le credenziali della Rete Wi-Fi dell’NVR, sostituendo quelle preimpostate di default, digitando negli appositi campi l’identificativo di rete (SSID) e la password, dopodiché confermiamo nuovamente cliccando Sì e subito dopo Avanti per proseguire.

    Data & orario

    Lasciamo inalterate le impostazioni di rete rilevate e clicchiamo Avanti. Ora impostiamo il fuso orario, il formato della data, la data e l’ora di sistema cliccando negli appositi campi e inserendo i valori corrispondenti. Fatto questo, spuntiamo la casella Ora Legale e clicchiamo Avanti per proseguire.

    videosorveglianza video 2

    Rilevazione videocamere

    Clicchiamo il pulsante Ricerca per effettuare la scansione della Rete alla ricerca dei dispositivi compatibili (ricordiamo inoltre che le IP Camera collegate devono avere abilitato il protocollo ONVIF per essere rilevate dall’NVR). Attendiamo qualche minuto che la scansione abbia termine.

    Attivazione videocamere

    Una volta rilevate le videocamere, le selezioniamo spuntando le caselle corrispondenti, quindi spuntiamo la casella di controllo Flusso Adattivo e clicchiamo il pulsante Aggiungi Tutto. Pochi minuti e il sistema attiva le videocamere rilevate rendendole disponibili per la visualizzazione e la registrazione.

    Una rete senza “buchi” per stare più tranquilli!

    Durante l’installazione di un impianto di videosorveglianza possono emergere problematiche di copertura del Wi-Fi, che può rivelarsi insufficiente, causando così perdite nei flussi di dati provenienti dalle IP Camera. In questi casi, la soluzione migliore, soprattutto laddove si tratta di coprire edifici su più piani come case indipendenti e villette, è quella di dotarsi di un kit per l’installazione di una rete Wi-Fi Mesh.

    In cosa consiste? Una rete Mesh è strutturata a “nodi”. Il primo, quello principale, è collegato al router tramite un cavo Ethernet. I nodi secondari, invece, si collegano a quello principale in modalità wireless. Una rete Mesh può essere dimensionata integrando un numero variabile di nodi secondari da posizionare nei vari ambienti della casa, in modo da garantire una copertura di rete capillare e priva di zone d’ombra significative.

    Registrare le attività sospette

    Vediamo come procedere per installare un disco fisso nell’NVR, inizializzarlo e predisporre il tutto per registrare i filmati tramite le IP Camera presenti nell’impianto.

    Installiamo l’hard disk

    Utilizzando un cacciavite allentiamo le viti del coperchio dello chassis dell’NVR, quindi facendolo scorrere verso l’esterno lo rimuoviamo delicatamente. All’interno dell’NVR sono visibili il vano per l’installazione dell’hard disk, e due connettori SATA, uno per i dati e uno per l’alimentazione.

    installa hard disk videosorveglianza

    Posizioniamo il disco

    Adagiamo delicatamente il disco nell’NVR con le terminazioni rivolte verso i connettori e di conseguenza facciamo in modo di far coincidere i fori presenti sullo chassis dell’HDD con quelli della piastra dell’NVR.
    A questo punto blocchiamo il disco utilizzando le viti fornite in dotazione.

    Richiudiamo il tutto

    Colleghiamo i due connettori SATA di alimentazione e dati alle prese corrispondenti del disco che abbiamo inserito, quindi riposizioniamo il coperchio dello chassis. Avvitiamo fino a serrarne le viti e il gioco è fatto. Ora siamo pronti per inizializzare l’HDD e predisporlo al funzionamento.

    Accendiamo l’NVR e inizializziamo il disco

    All’accensione il sistema operativo dell’NVR rileva la presenza del disco che abbiamo installato.
    Un messaggio avverte che se procediamo con l’inizializzazione del disco, tutti i dati in esso contenuti vengono eliminati. Per inizializzare il disco e procedere clicchiamo Sì.

    inizializza videosorveglianza

    Abilitiamo la registrazione

    Senza entrare nel merito delle funzionalità di programmazione automatica/periodica che oramai tutti gli NVR di ultima generazione mettono a disposizione, per iniziare ad acquisire e salvare i filmati sul nostro hard disk basta cliccare, lato NVR, in corrispondenza delle IP Camera presenti nel sistema e abilitare la registrazione tramite l’apposito pulsante.

    Rivediamo le acquisizioni

    Una volta acquisiti, per riguardare i filmati andiamo nell’apposita sezione Playback accessibile dal menu principale. Da qui possiamo gestire tutte le registrazioni effettuate. Basta selezionare la videocamera di cui desideriamo vedere il filmato, cliccare sul giorno della registrazione, nel calendario visibile a destra, e attivare la riproduzione tramite l’apposito pulsante.

    Videosorveglianza anche quando non siamo in casa

    In dotazione con X5S-8W, EZ-VIZ fornisce un’applicazione proprietaria per terminali iOS e Android, che permette di gestire sia l’NVR che le videocamere a esso collegate. EZVIZ App è progettata specificamente per controllare via Internet il funzionamento del sistema e tenere sotto controllo l’area videosorvegliata quando si è fisicamente lontani.

    Una volta installata l’app sullo smartphone, occorre creare un proprio account personale, tramite una user e una password. Fatto questo è sufficiente associare l’app all’NVR scansionando il codice QR riportato sul dispositivo. Dopodiché è possibile visualizzare i dati funzionali dell’NVR associato e accedere alla visualizzazione in tempo reale di quanto ripreso dalle videocamere presenti nell’impianto, nonché riprodurre eventuali filmati residenti sull’NVR. Per salvaguardare la sicurezza, l’app supporta il sistema di verifica a due fattori e la criptazione dei filmati.

    LEGGI ANCHE

    contattaci
Formazione

Windows 11: metti il turbo

Dopo aver installato il nuovo sistema operativo Windows 11 il PC è diventato troppo lento? Rendiamolo nuovamente scattante con questi trucchi!

“Windows, Windows delle mie brame, chi è il più veloce del reame?” “Sono io, mio padrone, e lo sarò almeno fino a che non cominci a pasticciarmi il disco con diecimila software inutili, installandoli e disinstallandoli senza tregua, scaricare giga e giga di musica che non ascolti e film che non guardi e…”

Ok, abbiamo capito: i computer non sono più quelli di una volta e, nonostante siano sempre più veloci e abbiano dischi sempre più capienti, arriverà un giorno nel quale sembreranno essere lenti. Anzi, lentissimi. Questo capita a tutti e i motivi sono diversi.

Indice

  • Windows ci rema contro

  • Disattiviamo il file di paging

  • Velocizziamo Esplora file

  • Stoppiamo i programmi in background

  • Eliminiamo i file temporanei

  • Eliminiamo i programmi dall’avvio automatico

  • Scegliamo la priorità dei programmi

  • Riordiniamo il disco rigido

  • Eliminiamo i componenti obsoleti

  • Disattiviamo i servizi non necessari

  • Disinstalliamo programmi che non usiamo

  • Ripuliamo il disco in maniera approfondita

  • Windows ci rema contro

    Anzitutto dobbiamo essere consci del fatto che durante l’utilizzo il sistema operativo scrive e legge costantemente dati sul disco, quindi nonostante noi apparentemente non stiamo facendo nulla di particolare, avremo comunque Windows che rema contro mettendoci del suo per depositare un po’ di spazzatura sul disco. Altra spazzatura si deposita installando e disinstallando programmi, oppure utilizzando applicazioni particolarmente gravose come i software di fotoritocco o di montaggio video, che utilizzano in modo massiccio e intenso il disco.

    Disattiviamo il file di paging

    Il file di swap o file di paging è un grosso file creato da Windows sul disco rigido, utilizzato per trasferirvi parti di memoria quando la RAM comincia a riempirsi. Il problema è che spesso questo file assume dimensioni importanti (anche diversi giga) e può essere frammentato sul disco, aumentando così il tempo di accesso ai dati e rallentando il sistema.

    windows 11 file di paging

    Se il nostro computer ha almeno 16GB di memoria RAM installata possiamo anche disabilitare questo file. In Windows 11 clicchiamo sulla lente d’ingrandimento, mentre in Windows 10 sulla casella di ricerca nella barra delle applicazioni e digitiamo sysdm.cpl premendo poi il tasto Invio per aprire le proprietà del sistema. Nella finestra che appare clicchiamo sulla tab Avanzate, poi nella sezione Prestazioni, clicchiamo su Impostazioni, selezioniamo la tab Avanzate e nella sezione Memoria virtuale clicchiamo su Cambia.
    Se presente, eliminiamo la spunta dalla casella Gestisci automaticamente dimensioni file di paging per tutte le unità, poi portiamoci verso il basso e selezioniamo l’opzione Nessun file di paging e clicchiamo su Ok due volte per confermare, quindi riavviamo il computer per abilitare la nuova configurazione. Questa soluzione, ancorché risolutiva, ha anche qualche piccolo svantaggio: dovremo reinstallare il sistema operativo e tutti i programmi che utilizziamo, premurarci di recuperare tutte le relative licenze e rifare le noiose procedure di attivazione online che alcuni programmi richiedono, ripristinare le impostazioni del sistema, recuperare sfondi e temi e via discorrendo. E poi dobbiamo anche considerare il costo degli SSD, che potrebbe non essere un problema secondario. Insomma: un macello!

    Velocizziamo Esplora file

    Esplora file di Windows durante il suo funzionamento raccoglie una serie di informazioni relative ai file e alle cartelle contenute nel disco rigido. Normalmente questi dati non compromettono in alcun modo i tempi di risposta dell’applicazione, ma in sistemi datati non è così.

    windows 11 esplora file

    Per risolvere il problema avviamo Esplora File con la combinazione di tasti Windows + E, in Windows 10 clicchiamo su Visualizza, Opzioni, Modifica opzioni cartelle e ricerca, mentre in Windows 11 clicchiamo sui tre punti e poi su Opzioni.

    Clicchiamo sulla tab Visualizzazione e nella sezione Impostazioni avanzate clicchiamo sulla voce Visualizza informazioni sulle dimensioni dei file nei suggerimenti della cartella per eliminare la spunta e disattivarla. Confermiamo le modifiche con un clic su OK.

    Stoppiamo i programmi in background

    Troppe applicazioni aperte in background rallentano il sistema perché occupano memoria sottraendola alle applicazioni in esecuzione, e questo può essere un problema per quei computer con poca RAM. Per disattivare l’esecuzione in background apriamo le impostazioni del sistema cliccando col tasto destro del mouse sull’icona Start e poi su Impostazioni.

    windows 11 app background

    Clicchiamo sull’icona Privacy e su App in background nella barra laterale. In questa sezione sono presenti tutte le applicazioni che possono ricevere, essere aggiornate o inviare notifiche anche quando non vengono utilizzate.

    Con gli slider è possibile scegliere quali app tenere attive e quali “addormentare”. Questo permette di risparmiare RAM e rendere meno frequenti gli accessi al file di swap sul disco rigido.

    Eliminiamo i file temporanei

    Non tutti i programmi che utilizziamo giornalmente sul computer eliminano i file temporanei da essi creati. Anzi, spesso questi file vengono “dimenticati” tra le cartelle di Windows e a ogni apertura dei programmi ne vengono creati di nuovi, accumulando così un sacco di file inutili che si depositano sul disco rigido. Se abbiamo un SSD avere diecimila o centomila file sul disco non influisce sulle prestazioni dello stesso, ma con i tradizionali hard disk, invece, non è così.

    file temporanei

    Per fare pulizia nella cartella temporanea di sistema chiudiamo tutti i programmi aperti, poi apriamo Esplora File con la combinazione di tasti Windows + E, e nella barra degli indirizzi digitiamo %temp% e premiamo il tasto Invio. Spostiamoci con il puntatore del mouse sull’elenco delle cartelle che appare in basso e premiamo la combinazione di tasti Ctrl + A per selezionare tutto, quindi premiamo il tasto Canc per inviarli al cestino. Se ci viene richiesta l’autorizzazione di amministratore clicchiamo su Continua.

    eliminazione file

    Se dovessimo ricevere il messaggio “Impossibile completare l’operazione”, clicchiamo sulla casella di selezione presente nel messaggio e poi sul pulsante Ignora per continuare.

    Eliminiamo i programmi dall’avvio automatico

    Se l’avvio del computer è lento, probabilmente abbiamo troppi programmi che si avviano assieme a Windows; possiamo intervenire facilmente rimuovendo quelli che non ci servono. Per farlo utilizziamo la combinazione di tasti Ctrl + Maiusc + Esc per avviare Gestore attività.

    programmi avvio automatico

    Clicchiamo sulla tab Avvio per mostrare l’elenco dei programmi che vengono avviati con Windows; nella colonna Stato troveremo la voce Abilitato per i programmi attivi e Disabilitato per quelli che non vengono caricati.

    Per modificare lo stato di un programma che non vogliamo far caricare basta cliccare con il tasto destro del mouse su di esso e poi selezionare Disabilita dal menu che compare.

    Scegliamo la priorità dei programmi

    Ci sono programmi che sarebbe preferibile sfruttassero al massimo la potenza del computer, senza essere “distratti” da altri programmi di minor importanza. Ad esempio, quando si utilizza Gimp o Photoshop per modificare una foto, si vorrebbe che questi fossero il più veloce possibile. In questo caso, Windows ci viene in aiuto permettendoci di impostare una “priorità” per ciascun programma: quelli a priorità più alta avranno la precedenza rispetto a quelli a priorità più bassa nell’utilizzo delle risorse del computer.

    Iniziamo avviando il Gestore attività con la combinazione di tasti Ctrl + Maiusc + Esc, una volta in esso clicchiamo sulla tab Dettagli e qui individuiamo il programma al quale desideriamo assegnare una priorità maggiore. Clicchiamo su di esso con il tasto destro del mouse e selezioniamo Alta come priorità. Sconsigliamo di utilizzare la priorità Tempo reale perché di fatto su alcuni sistemi rende quasi inutilizzabili gli altri programmi.

    Riordiniamo il disco rigido

    Immaginiamo il disco rigido suddiviso come una enorme ragnatela, con i dati suddivisi in tanti piccoli pacchetti attaccati ai fili della ragnatela. Quando si scrivono i primi file, i pacchetti vengono messi uno dietro l’altro. Se però uno di questi file viene cancellato, rimane spazio tra pacchetti; questo spazio verrà occupato da un altro file.

    Se quest’ultimo è di dimensioni più piccole del precedente, i pacchetti verranno sistemati uno dietro l’altro, ma se le dimensioni sono superiori, arrivati alla fine dello spazio disponibile il nostro ragnetto magazziniere dovrà trovare altro spazio in altre posizioni, suddividendo il file iniziale in più parti. Quando andremo a rileggerlo, la testina dovrà effettuare più spostamenti per seguire la traccia dei vari pacchetti, facendo così aumentare i tempi di lettura e/o scrittura.

    ordinare disco rigido

    Ecco perché di tanto in tanto è bene effettuare una deframmentazione del disco. Possiamo farlo aprendo Esplora file con Windows + E, cliccando con il tasto destro del mouse sull’icona del nostro disco nella barra laterale di sinistra e scegliendo Proprietà. Clicchiamo Strumenti/Ottimizza. Verrà aperta la finestra di Ottimizza Unità: clicchiamo sul disco da deframmentare e confermiamo con un clic su Ottimizza.

    Eliminiamo i componenti obsoleti

    All’interno di Windows si nascondono componenti di sistema ormai obsoleti, come Windows Media Player o Internet Explorer (quest’ultimo soltanto in Windows 10). Visto che sono componenti non utilizzati, ma che comunque occupano spazio sul disco, possiamo anche disinstallarli dal sistema, così da recuperare preziosi GB. Per verificare velocemente ed eventualmente disinstallare queste componenti di Windows clicchiamo sull’icona della lente d’ingrandimento in Windows 11 oppure sulla casella di ricerca nella barra delle applicazioni in Windows 10 e digitiamo Funzionalità.

    elimina componenti obsoleti

    Nel menu che si apre clicchiamo su Attiva o disattiva funzionalità di Windows per far apparire la relativa applicazione; al suo interno troveremo un elenco di funzionalità. Quelle associate alle caselle con la spunta sono installate, quelle associate alle caselle scurite in nero sono parzialmente installate; cliccando su una spunta ed eliminandola dalla casella e poi confermando con Ok potremo eliminare dal sistema la funzionalità associata. Ad esempio, per eliminare Windows Media Player basterà cliccare su Funzionalità multimediali e poi su Windows Media Player, quindi confermare con Ok.

    Disattiviamo i servizi non necessari

    Oltre alle normali applicazioni, Windows ha un potente alleato per svolgere i compiti che gli richiediamo: i Servizi. Un servizio è un’applicazione che non ha una propria interfaccia e quindi non interagisce direttamente con l’utente, piuttosto viene utilizzata dal sistema operativo nel normale svolgimento dei suoi compiti. Normalmente i servizi sempre attivi sono all’incirca un centinaio e, nonostante questi siano enormemente meno esosi di risorse rispetto alle comuni applicazioni, finiscono comunque per occupare memoria e preziose risorse.

    disattivare servizi

    Per disattivare i servizi meno necessari basta poco: anzitutto avviamo l’app Servizi cliccando sull’icona della lente d’ingrandimento in Windows 11 (in Windows 10 sulla casella di ricerca nella barra delle applicazioni), digitando services.msc e premendo Invio per eseguire il comando. Qui troveremo elencati tutti i servizi in esecuzione. Cliccando su uno di essi vedremo la descrizione estesa nella barra immediatamente a destra rispetto all’elenco stesso. Nella colonna Stato, invece, potremo vedere se il servizio è in esecuzione oppure no, mentre nella colonna Tipo di avvio troveremo descritto cosa succede all’avvio di Windows. Avremo tre possibili stati del servizio:

    • Automatico oppure Automatico (avvio ritardato): Windows carica automaticamente il servizio all’avvio.
    • Manuale o Manuale (avvio trigger): il servizio viene attivato solo quando un programma lo richiede.
    • Disabilitato: il servizio dev’essere attivato manualmente, altrimenti non è utilizzabile né da Windows, né dai programmi. Facendo doppio clic su un servizio si apre la relativa scheda delle proprietà. Nella tab Generale possiamo modificare il Tipo di avvio. Se scegliamo Manuale eviteremo che venga caricato all’avvio, ma se il sistema operativo o un programma ne richiedesse l’utilizzo, verrebbe immediatamente caricato. Diversi servizi possono essere impostati su Manuale senza problemi. Eccone alcuni:
    • Gestione mappe scaricate;
    • Servizio di georilevazione;
    • Accesso secondario;
    • Acquisizione di immagini di Windows (WIA);
    • Telefonia.

    Disinstalliamo programmi che non usiamo

    Visitare l’app Impostazioni di Windows 11.

    1: accedi al menu Impostazioni premendo il tasto Windows + I.

    2: fare clic sul pulsante App nella barra laterale.

    3: dovresti vedere un’opzione per App e funzionalità. Fai clic su di esso, quindi scegli i punti rivolti verso il basso accanto a qualsiasi app nell’elenco, seguito dal pulsante Disinstalla. Segui le indicazioni o le istruzioni sullo schermo e l’app verrà rimossa dal tuo sistema.

    disinstalla programmi Windows 11

    Disinstallare programmi dal pannello di controllo

    Il nostro metodo finale per disinstallare le app e i programmi su Windows 11 prevede uno sguardo al Pannello di controllo.

    1: cerca Pannello di controllo nel menu Start, quindi fai clic per aprire l’app quando la vedi.

    2: nella sezione Programmi, scegli Disinstalla un programma. 

    3: da lì, cerca il tuo programma nell’elenco, fai clic con il pulsante destro del mouse e quindi scegli Disinstalla.

    Ripuliamo il disco in maniera approfondita

    Di tanto in tanto, più o meno una volta al mese, è bene effettuare una pulizia profonda del disco rigido per eliminare tutti quei file che vengono lasciati lì dai programmi e dallo stesso Windows nel corso della loro esecuzione. Per nostra fortuna Windows ha delle utility specifiche per ripulire il disco che per velocità ed efficacia non hanno nulla a che invidiare a soluzioni commerciali offerte da terze parti. In Windows 10 apriamo le impostazioni premendo i tasti Windows + I, poi clicchiamo su Sistema e Archiviazione.

    sensore di memoria

    Nella parte centrale della schermata controlliamo che lo slide Sensore memoria sia disattivato, quindi clicchiamo su Configura sensore memoria o eseguilo ora. Scegliamo le impostazioni che riteniamo più opportune per le voci Elimina dal cestino i file presenti da più di: e Elimina dalla cartella download i file che non sono stati aperti per più di:, poi portiamoci verso il basso e clicchiamo su Pulisci ora per avviare la pulizia del sistema. In Windows 11, seguiamo gli stessi passi fino ad Archiviazione, poi però qui dovremo scorrere verso il basso per trovare la sezione Consigli per la pulizia e cliccare su di essa.

    pulizia disco

    A questo punto troveremo diverse sezioni. Ad esempio cliccando su File temporanei potremo scegliere di cancellare i download e i file temporanei di installazione di Windows, poi ci sono ancora le sezioni File di grandi dimensioni o inutilizzati, File sincronizzati con il cloud e App inutilizzate. Sezione per sezione basta selezionare le opzioni disponibili e poi cliccare su Pulisci in fondo alla sezione per avviare la pulizia.

    LEGGI ANCHE

    contattaci
Software

Google Chrome: il browser numero uno al mondo

Scopri le mille risorse messe a disposizione da Google Chrome, software di navigazione numero uno al mondo.

Software indispensabile tra quelli che non dovrebbero mai mancare nella dotazione standard di un PC, Chrome è uno dei browser tra i più diffusi oggi disponibili in Rete. Veloce, potente ed evoluto, permette una navigazione sicura ed efficiente, la gestione multischeda e multifinestra, la navigazione in modalità anonima, la personalizzazione del layout di visualizzazione e il potenziamento delle proprie funzionalità tramite componenti aggiuntivi. Vediamo da vicino alcune delle sue più interessanti caratteristiche.

Indice

Installiamo il software

Per installare Chrome su sistemi operativi che utilizzano Windows 10/Windows 7 a 64 bit scarichiamolo da qui. Nel caso di OS Windows a 32 bit, invece, clicchiamo qui. Una volta lanciato l’eseguibile
prescelto, seguiamo alcune semplici istruzioni a video per portare a termine l’installazione. Una volta lanciato l’eseguibile prescelto, seguiamo alcune semplici istruzioni a video per portare a termine l’installazione.

Impostiamo Chrome come browser predefinito

Per scegliere Google Chrome come browser predefinito di sistema clicchiamo su Start di Windows e successivamente su Settings. Clicchiamo Apps/ Default Apps.

browser predefinito

Nella colonna di destra clicchiamo l’ultima icona in basso nella sezione Web Browser, quindi selezioniamo l’icona corrispondente a Google Chrome dal menu Choose an App. Chiudiamo la finestra Settings/Default Apps cliccando la X visibile in alto a destra.

Selezionare la lingua

Per impostare una lingua in Google Chrome, ad esempio l’italiano quando quella attivata di default è l’inglese, clicchiamo il pulsante con i tre punti verticali visibile in alto a destra nell’interfaccia principale, quindi clicchiamo Settings dal menu. Dalla colonna di sinistra scegliamo Advanced/Languages. Clicchiamo la freccina a destra della sezione Language.

browser chrome lingua

Clicchiamo il link Add languages. Scorriamo fino a trovare Italian – Italiano, spuntiamo la casella corrispondente e clicchiamo Add. Attendiamo qualche secondo che la lingua selezionata venga caricata. Clicchiamo i tre puntini verticali visibili a destra della lingua Italian, spuntiamo la casella Display Google Chrome in this language, clicchiamo Relaunch e il gioco è fatto.

Navighiamo in incognito

Chrome mette a disposizione una modalità di navigazione che consente, sia pur con qualche limitazione, di navigare in Rete in maniera anonima, ossia senza lasciare traccia sul computer locale di siti visitati e pagine aperte, ma anche senza memorizzare cookie o dati inseriti nei moduli di compilazione.

navigazione incognito

Per abilitarla clicchiamo i tre puntini visibili in alto a destra nell’interfaccia, quindi clicchiamo la voce di menu Nuova finestra di navigazione in incognito. In alternativa possiamo premere la combinazione di tasti Ctrl + Maiusc + N. Una schermata e una modalità di visualizzazione apposite ci avvertono che ci troviamo in modalità Incognito.

Personalizziamo il layout

Google Chrome permette di personalizzare alcuni aspetti relativi alla visualizzazione, come le dimensioni del carattere, il tipo di font, lo zoom delle pagine. Clicchiamo i tre puntini visibili in alto a destra nell’interfaccia, clicchiamo Impostazioni. Clicchiamo, nella colonna di sinistra, la voce Aspetto.

layout chrome

Per modificare il corpo-carattere clicchiamo il menu Dimensioni carattere e selezioniamo l’opzione desiderata tra quelle disponibili. Cambiamo font cliccando sul menu Personalizza caratteri, quindi selezioniamo il tipo di carattere prescelto. Per modificare lo zoom di default delle pagine quando accediamo a un sito, clicchiamo il menu Zoom delle pagine, quindi selezioniamo la percentuale che meglio si adatta alle nostre esigenze.

Le estensioni

Google Chrome può essere arricchito di funzionalità interessanti installando componenti di terze parti chiamate Estensioni. Colleghiamoci qui. Selezioniamo, nella colonna di sinistra, la voce Estensioni.

estensioni

Per installare un’estensione tra quelle disponibili clicchiamo sulla miniatura corrispondente all’estensione prescelta. Clicchiamo il pulsante Aggiungi visibile in alto a destra e successivamente su Aggiungi estensione. Qualche secondo e il gioco è fatto.

La cartella download

Tutto quello che scarichiamo durante la navigazione in Rete, Google Chrome lo archivia in una cartella predefinita. Per modificarla e personalizzarla procediamo nel modo seguente. Clicchiamo il pulsante con i tre puntini in alto a destra nell’interfaccia e scegliamo Impostazioni.

cartella download chrome

Nella colonna di sinistra clicchiamo la voce Avanzate e quindi Download. Nella colonna di destra clicchiamo Cambia. Selezioniamo il percorso relativo alla cartella in cui desideriamo salvare i file scaricati tramite Google Chrome, quindi clicchiamo Select Folder per completare le impostazioni.

Nuove estensioni

Tutte le estensioni (funzioni extra per Chrome) possono essere gestite in una sezione specifica del programma che consente di abilitarle/disabilitarle o rimuoverle. Clicchiamo sul pulsante con i tre puntini in alto a destra e accediamo a Impostazioni; poi su Estensioni.

nuove estensioni

Per rimuovere un’estensione usiamo Rimuovi visibile nella sezione corrispondente all’estensione che desideriamo eliminare. Per abilitare/disabilitare un’estensione è sufficiente utilizzare l’interruttore visibile in corrispondenza dell’estensione. Da Dettagli possiamo visualizzare le informazioni inerenti l’estensione selezionata.

Puliamo la cronologia

Google Chrome tiene traccia dell’attività di navigazione in una sezione denominata Cronologia, utile per aumentare la velocità prestazionale del programma e per andare a recuperare, all’occorrenza, siti e pagine visitate tempo prima e di cui non si ricorda l’indirizzo. Ma Chrome trattiene anche tutta una serie di dati, dai cookie alle password che si è deciso di memorizzare per la compilazione automatica tramite browser. Ebbene, per motivi di sicurezza e di privacy, è consigliabile eliminare periodicamente questi dati.

Per farlo clicchiamo il pulsante con i tre puntini in alto a destra nell’interfaccia, quindi clicchiamo Impostazioni. Accediamo a Cronologia, e ancora Cronologia. In alternativa possiamo premere la combinazione di tasti Ctrl + H. Dal menu di sinistra clicchiamo Cancella dati di navigazione. Nel menu Intervallo di tempo selezioniamo l’opzione Dall’Inizio e clicchiamo il pulsante Cancella Dati.

Aggiorniamo Chrome

Google Chrome viene costantemente aggiornato per potenziarne le funzionalità, aumentarne la velocità di esecuzione e innanzitutto la sicurezza. Per verificare la disponibilità di un nuovo aggiornamento e procedere all’upgrade clicchiamo il pulsante con i tre puntini visibile in alto a destra nell’interfaccia. Clicchiamo su Impostazioni e, dalla colonna di sinistra, Informazioni su Chrome.

aggiorna chrome

Da qui verifichiamo se il programma è aggiornato all’ultima versione disponibile, ed eventualmente procediamo all’aggiornamento cliccando il pulsante corrispondente.

LEGGI ANCHE

contattaci
vita digitale 5 passi fondamentali
Sicurezza informatica

Vita digitale: proteggila in 5 mosse

Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere la nostra vita digitale.

“Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.

Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.

Indice

1° mossa: antivirus e aggiornamenti del software

Per esempio, possiamo installare un antivirus, che si consiglia sempre di usare anche sui telefoni, subito dopo l’acquisto, ed è una barriera potente alle aggressioni dei virus esterni. Nella metafora medica funziona come un vaccino (meglio: come un farmaco antivirale), che nella maggior parte dei casi è in grado di rendere innocuo il virus che ci ha colpiti.

Proteggere la nostra vita digitale con i migliori antivirus

Il nostro computer in questa metafora è come un organismo vivente e la prima regola è mantenerlo in salute e funzionante. Perciò è importante tenere sempre aggiornato il suo sistema operativo, che è il suo software di base. E’ questa la prima regola per tenere lontano malintenzionati dalla nostra vita digitale.

aggiornamenti

Gli aggiornamenti risolvono errori del codice, falle e vulnerabilità scoperte dopo la messa in commercio. Vale anche per le app sul telefonino, che vanno scaricate solo dagli store ufficiali e aggiornate all’ultima versione.

2° mossa: la password

La prima linea di difesa è però sempre costituita dalla password. Pin e password ci danno il permesso di usare un certo dispositivo, si tratti di un computer, un tablet o uno smartphone. La password dev’essere unica, e non deve avere un significato compiuto che può essere ricostruito da un potenziale intruso. Dev’essere complicata, perché se la ricordate senza sforzo non è proprio una buona password.

Proteggere la nostra vita digitale con password complesse

Per stare più sicuri si può usare l’autenticazione a più fattori, cioè un altro elemento di sicurezza o di ingresso nel dispositivo che solo noi abbiamo (il telefonino che riceve una seconda password via app o sms) o che solo noi siamo, come il riconoscimento biometrico dell’impronta digitale, del volto o dell’iride.

Su questo, qualche consiglio pratico

  • una buona password è lunga almeno 12 caratteri;
  • è composta da numeri, lettere maiuscole, lettere minuscole e caratteri speciali (come punteggiatura e simboli)
  • non deve contenere riferimenti personali (il nome del gatto, dei familiari, il tipo di lavoro, le date importanti della vita e così via);
  • dev’essere diversa per ogni servizio usato (dai social alla posta elettronica);
  • va cambiata periodicamente (meglio se viene autogenerata dal servizio in uso);
  • va conservata con cura (cioè non scritta su foglietti o conservata nel computer e non protetta), magari con un password manager (una cassaforte che le contiene tutte).

Purtroppo sono ancora molti quelli che usano come password il nome della squadra del cuore, del cantante preferito o la solita sequenza 123456. Google e Altroconsumo hanno messo online un gioco, che si chiama SpaceShelter, che aiuta a capire come ci costruisce una password efficace.

3° mossa: posta elettronica e Byod

Poi, è necessario fare molta attenzione a come usiamo la posta elettronica, uno dei vettori più frequenti per le infezioni. Non bisogna cliccare su link sospetti e verificare il mittente prima di scaricare un allegato: potrebbe trattarsi di un’azione di phishing, una tattica fraudolenta per indurci a mostrare le credenziali personali.

Anche la mail va protetta con una password, soprattutto se la leggiamo sul Web. E i messaggi possono essere crittografati per una maggiore sicurezza.

bring your own device

È importante non usare il nostro account di lavoro per le attività ludiche. E lo stesso vale per computer e telefoni che molti usano sia a casa sia al lavoro (è la logica del Byod, cioè Bring Your Own Device, in italiano Porta con te il tuo Dispositivo). Alcuni siti che visitiamo possono contenere codice malevolo, per esempio gli adware, software dannosi che si presentano sotto forma di pubblicità e finestre pop-up. Anche per questo è importante non lasciare il dispositivo nelle mani dei familiari o dei bambini che potrebbero cliccare su un link infetto o installare software nocivo senza che ce ne accorgiamo.

4° mossa: backup e crittografia

Infine, è bene duplicare i dati rilevanti e tenerli su un hard disk separato e non collegato alla Rete. La procedura di duplicazione si chiama backup e serve ad avere una copia di riserva dei dati che riteniamo più importanti: la tesi di laurea, la contabilità o l’elenco dei fornitori.

Proteggere la nostra vita digitale col backup

Se siamo già un poco esperti potremo proteggere quei dati con la crittografia. Non è una cosa complicata. In un mondo interconnesso dagli apparati di comunicazione digitale, la crittografia è una componente fondamentale della nostra vita digitale e non solo anche se non ce ne rendiamo conto: quando usiamo un bancomat o guardiamo la pay-tv, quando ci colleghiamo a un sito per le operazioni bancarie o compriamo qualcosa su Internet, quando parliamo al telefono cellulare.

Ormai tutti i sistemi operativi consentono di cifrare l’hard disk o singoli file, perfino la posta elettronica, cliccando un pulsante. Ed è una buona abitudine da sviluppare per proteggere quei dati molto personali che teniamo sul computer o spediamo in Rete.

crittografia

Possiamo infatti decidere noi stessi di cifrare un messaggio. Come già faceva Giulio Cesare con i suoi generali, la crittografia (cioè la scrittura segreta) permette di creare messaggi in codice che solo gli interlocutori che lo conoscono riescono a interpretare con la chiave giusta.

Anche qui, qualche indicazione pratica:

  • controlla che l’indirizzo del sito cui ti colleghi inizi con Https, perché è più sicuro;
  • usa i software per la cifratura di file e messaggi;
  • scegli un client di posta crittografata.

5° mossa: il buon senso

Dopo avere seguito queste indicazioni minime, è buona norma eliminare tutte le app che non usiamo, restringere i permessi che hanno sui nostri dispositivi, non accedere a reti wifi pubbliche e non protette, dare un nome senza significato a dispositivi e reti domestiche, soprattutto se connettono apparecchi domotici come il frigo intelligente, l’assistente virtuale e la smart tv, tutti potenziali punti di ingresso per un attaccante.

Password, aggiornamenti, antivirus, backup e crittografia sono alcune nozioni basilari della sicurezza informatica prima usate nell’industria e che oggi, applicati ai sistemi artificiali, possiamo indicare per scopi divulgativi col nome di Igiene Cibernetica, e vanno appresi per proteggere la nostra quotidianità, visto che il corretto funzionamento dell’uso delle macchine digitali influenza così tanto la qualità e la sicurezza delle nostre vite.

Altro discorso è il tipo di protezione che devono seguire le grandi organizzazioni, il datore di lavoro o un servizio pubblico. In questo caso parliamo dell’adozione di Intrusion Detection Systems, di firewall, di segmentazione degli accessi, politiche zero-trust, strumenti di analisi del traffico Internet basati sull’intelligenza artificiale, e molto altro.

LEGGI ANCHE

contattaci
Sistemi

Creare un sistema dual boot

Creare un sistema dual boot, cioè installare due sistemi operativi sullo stesso Pc, e scegliere quale avviare.

Creare e configurare un sistema dual boot, che ospita cioè due diversi sistemi operativi capaci di convivere fianco a fianco sullo stesso disco (sia pure in partizioni separate) è oggi molto più semplice rispetto a qualche anno fa; basta procedere con un po’ di attenzione: vediamo, per esempio, come aggiungere a una macchina Windows un’installazione di Ubuntu Linux.

Ubuntu

In primo luogo, dopo aver effettuato un provvidenziale backup di sistema per mettere al sicuro i propri dati, occorre scaricare l’ultima versione di Ubuntu sotto forma di file Iso, seguendo il link (figura A) e facendo clic sul pulsante Download.

ubuntu
Figura A

Una volta scaricata l’immagine binaria, si può decidere di installarla su una chiavetta Usb Flash per poi avviarla direttamente. Per farlo si consiglia installare Balena Etcher (www.balena.io/etcher) (figura B), quindi fare clic su Flash from file, scegliere il file Iso di Ubuntu scaricato, indicare la chiavetta Usb all’opzione Select target e avviare il processo facendo clic sul pulsante Flash!

Figura B

Al termine dell’operazione riavviate il sistema, entrate nel Bios e selezionate l’opzione che consente di avviare Ubuntu da Usb. Nella nuova schermata, selezionate Install Ubuntu (figura C) e seguite le istruzioni.

ubuntu installazione
Figura C

Per prima cosa, scegliete le impostazioni di lingua e tastiera e, nella finestra Updates and other software, selezionate il tipo di installazione Normal e l’opzione Install third-party software graphics and Wi-Fi hardware and additional media formats (figura D), quindi attivate l’opzione Configure Secure Boot, impostate la password e proseguite.

Figura D

Nella pagina di installazione Ubuntu selezionate Install Ubuntu alongside Windows Boot Manager (figura E) per impostare il doppio avvio, decidete quanto spazio riservare ai due sistemi e fate clic su Install Now per proseguire. I passi successivi permettono di impostare l’ora in base alla propria area geografica, quindi nome utente, l’host e la password. Al termine, riavviate il Pc e scollegate la chiavetta Usb.

Figura E

LEGGI ANCHE

contattaci
Technology

Wi-Fi 7, la scommessa di Qualcomm

Rispetto all’attuale Wi-Fi 6, il Wi-Fi 7 vuole offrire più velocità e capacità, con una latenza dimezzata.

Negli ultimi mesi hanno iniziato a comparire router e dispositivi compatibili con il nuovo standard Wi-Fi 6E, ma già si parla di Wi-Fi 7. In realtà le specifiche di quest’ultimo devono ancora essere approvate dall’ente IEEE (si parla di maggio 2022) e i primi dispositivi sono attesi per il 2024. Il nuovo standard risponderà al nome IEEE 802.11be. Nel frattempo c’è dunque spazio per il Wi-Fi 6E, la cui novità principale sta nell’introduzione della banda aggiuntiva a 6 GHz, a fianco di quelle tradizionali da 5 e 2,4 GHz. Una possibilità in più che serve soprattutto a decongestionare il traffico di rete, non tanto ad aumentare la velocità delle singole connessioni.

Indice

Prestazioni mai viste prima

Qui entra in gioco Wi-Fi 7, che promette prestazioni mai viste prima, inizialmente nell’ordine dei 6 Gbps ma con possibilità di arrivare anche a 40 Gbps, in aggiunta a una latenza più bassa e a un’efficienza superiore. Per ottenere lo scopo, Wi-Fi 7 prevede l’uso di un canale a 320 MHz nello spettro dei 6 GHz, combinando due canali a 160 MHz, quindi con un raddoppio delle prestazioni rispetto a uno singolo che è quello che può al massimo utilizzare lo standard Wi-Fi 6E. Le capacità multi-link di Wi-Fi 7 possono essere usate anche in modalità switching, lavorando indifferentemente sulle bande a 2,4, 5 e 6 GHz. Il dispositivo client inizia un trasferimento dati su una banda disponibile, per poi passare a un’altra prima di iniziare un secondo trasferimento.

Il chip Qualcomm FastConnect 7800 sarà la prima soluzione Wi-Fi 7 ad arrivare sul mercato. Supporta il canale a 320 MHz per una velocità teorica di 5,8 Gbps.

Questo serve a ridurre la latenza e decongestionare il traffico di rete, liberando risorse per altri dispositivi che magari non riescono a effettuare lo stesso “trucco”. Sottolineiamo che Wi-Fi 7 è compatibile con tutti gli standard precedenti.

Wi-Fi 7 1
La tecnologia Wi-Fi 7 può lavorare in modalità multi link in aggregazione o in maniera alternata, nel primo caso unendo due bande anche a frequenza diversa (5 e 6 GHz, per esempio).
Wi-Fi 7 2
Nel secondo caso utilizzando l’una o l’altra a seconda della situazione ambientale, migliorando l’efficienza e decongestionando la rete.

Gestione delle interferenze

C’è una migliore gestione delle interferenze nel Wi-Fi 7 grazie alla tecnica Preamble Puncturing, che isola le porzioni di canale con disturbi continuando a operare su quelle contigue; la velocità di trasferimento dati sarà leggermente ridotta ma la connessione sarà più stabile. Viene introdotta la modulazione 4096-QAM, teoricamente presente su Wi-Fi 6E e ora pienamente sfruttata nel Wi-Fi 7, più una serie di ottimizzazioni a carico della tecnologia Mu-Mimo.

LEGGI ANCHE

contattaci