webmaster

Ricariche telefoniche via Bitcoin con Vodafone, TIM, Wind, 3 Italia, e altri: ecco come

Attraverso un servizio online è possibile ricaricare la propria SIM spendendo i propri Bitcoin. Nella pagina vi spieghiamo come fare

Se siete fra i fortunati che hanno investito sulle criptovalute agli albori è probabile che abbiate un consistente gruzzoletto nel vostro wallet. È anche probabile che non sappiate come spenderli e il servizio CryptoRefills vi dà la possibilità di farlo con le ricariche telefoniche. Si tratta infatti di un servizio funzionante in 150 nazioni e con 600 operatori mobili che consente di ricaricare il credito telefonico delle SIM prepagate con Bitcoin e altre criptovalute fra le più diffuse ad oggi in circolazione.

Ricariche telefoniche via Bitcoin con Vodafone, TIM, Wind, 3 Italia, e altri: ecco come

Come funziona? Per ricaricare una SIM con i vostri Bitcoin è sufficiente inserire il numero di telefono sul portale e, se è compatibile con il servizio, si potrà passare agli step successivi in cui inserire l’importo della ricarica ed effettuare il pagamento. Con alcuni operatori la ricarica è istantanea, con altri è necessario inserire un codice PIN che verrà fornito via e-mail insieme alle istruzioni per portare a compimento la ricarica. Il tempo di attesa è variabile: da pochi secondi a massimo 10 minuti.

Sul fronte della sicurezza, il team alla base di CryptoRefills promette di non avere accesso ai dati sui Bitcoin e a quelli che vengono richiesti per perfezionare la ricarica, facendo fede agli standard di sicurezza dell’Unione Europea e agli standard anti-riciclaggio. E quanto costa? CryptoRefills non prevede commissioni, anche se in alcuni paesi è necessario pagare l’IVA sulle ricariche telefoniche. È inoltre prevista, a totale discrezione dell’utente, la possibilità di iscriversi ad una newsletter periodica.

Fra le criptovalute supportate abbiamo, oltre ai consueti Bitcoin, anche il supporto delle soluzioni più celebri, come ad esempio Dogecoin e Litecoin. In Italia CryptoRefills è compatibile con tutti i maggiori player del settore: TIMVodafoneWind3 Italia e PosteMobile funzionano in maniera diretta, senza PIN, mentre per Lycamobile e Vectone Mobile è necessario inserirlo. Il servizio può essere utilizzato anche per ricaricare il credito sul servizio Viber. Maggiori informazioni sul sito ufficiale.

Please follow and like us:

Qualità della Rete Elettrica

cartello-di-alta-tensionePensiamo un attimo a quanti dati e attività dipendono dai computer : file con informazioni personali, file di lavoro, immagini e ricordi, musica, ricerche e tanto tanto altro!

La nostra vita quotidiana ruota molto intorno ai computer, e questo rende sempre piu’ necessario proteggerli…anche dalla rete elettrica.

 

Ecco perché sempre piu’ utenti scelgono di dotarsi di UPS per la protezione dei dati e dell’hardware da improvvise interruzioni di servizio elettrico.

Le proposte sul mercato sono numerose e interessanti sia a livello di costi che di risultati e ormai segmentati per un tipo di uso domestico oppure small office o per le medie aziende.

 

I blackout di alimentazione della rete elettrica sono molto piu’ frequenti e dannosi di quanto si possa pensare, e spesso si verificano anche piu’ volte nell’arco della giornata senza che ce ne rendiamo conto: questo comporta risposte idonee e preventive.

 

A maggior ragione se ci si affida ad un computer per svolgere la propria attività, la vulnerabilità dei propri dati aumenta, per cui è ancora piu’ importante affidarsi a soluzioni UPS.

 

Ad oggi sono quasi 30 milioni gli utenti che hanno trovato la protezione dei propri dati semplicemente attraverso l’uso di questi dispositivi UPS.

Please follow and like us:

Come salvare i propri dati

cassaforteQuesto significa fare “ una copia di sicurezza” dei propri dati e affidarsi a strutture esterne per effettuare l’archiviazione delle informazioni.

Si sta rivelando una scelta sempre piu’ vincente e strategica per qualsiasi tipo di attività.

Il rischio di perdere dati e informazioni sensibili è sempre dietro l’angolo…quali sono questi rischi?

 

Ma vediamo insieme quali possono essere realmente i rischi che corrono i nostri dati:

 

2) Furto o smarrimento: il nostro computer (specialmente se si tratta di un portatile!) potrebbe essere rubato o distrutto, e la stessa cosa con le chiavette USB di memoria

 

3) Black out: nella zona dove sono dislocati i server aziendali potrebbe verificarsi un black-out o un evento imprevisto di qualsiasi natura, che potrebbe danneggiare le strutture e i dati che vi sono contenuti

 

Con tutti questi imprevisti, è veramente molto importante iniziare a pensare a soluzioni di archiviazione remota ( backup remoto).

Con questa procedura si effettua una copia “di sicurezza” dei file, duplicando le informazioni (dati e programmi) su differenti supporti di memoria.

 

Quali tipi di backup esistono?


Back up sul pc:
si effettua periodicamente un salvataggio dati di sicurezza, che ci consente di ripristinare in qualsiasi momento il nostro lavoro. RISCHIO(!)Se lavoriamo su portatile, in caso di furto si perde tutto, originali e copie di backup!


Supporti esterni: vengono utilizzati generalmente supporti ottici o magnetici (CD, DVD, Digital Audio Tape, cartucce a nastro), o memorie USB. RISCHIO(!)Non elimina i fattori di rischio connessi a furto, danneggiamento e incendi/calamità naturali.

 

Backup su server aziendali: dati e programmi vengono salvati su un server dedicato, situato all’interno dell’azienda. RISCHIO(!)In caso di incendio si perde tutto; se si verifica un black-out non è possibile lavorare; personale/utenti non autorizzati possono accedere a dati e strutture.

 

Archiviazione remota La scelta migliore per fare backup in ambito professionale – Dati, programmi e strutture (server) aziendali sono conservati in luoghi distinti e separati dai sistemi in uso, gli Internet Data Center;

 

E’ un centro di elaborazione dati, una struttura estremamente sicura e attrezzata dove è possibile sia ospitare server di proprietà del Cliente, sia offrire spazi su macchine condivise.


I vantaggi dell’Archiviazione remota presso un Internet Data Center:


Salvataggio Archiviazione di qualsiasi tipo di dato, e possibilità di effettuarne il recupero (restore) in caso di danneggiamento/distruzione
Sicurezza Il Data Center è una struttura protetta che garantisce l’inviolabilità delle informazioni riservate e la sicurezza fisica dei dati (prevenzione da incendi, allagamenti, controllo degli accessi con telecamere e circuito chiuso, ecc.). Il Cliente non deve così sobbarcarsi dei costi di manutenzione degli impianti, coperti direttamente dal fornitore (es. Telecom Italia).


Assistenza 24 ore su 24, 7 giorni su 7 Il gestore del Data Center mette sempre a disposizione un tecnico, il cui costo è compreso nella gestione ordinaria. Ciò significa che il server del Cliente è costantemente controllato e l’accesso, in caso di necessità, è velocissimo, in qualunque momento della giornata


Gestione dei picchi di banda Se il Cliente rende visibili dei contenuti in rete, deve evitare imbuti dovuti alla scarsa disponibilità di banda


Garanzia di continuità del servizio (Business Continuity), anche in caso di disastri naturali come terremoti o inondazioni

Please follow and like us:

Android sotto attacco ?

android-kasperskyCi pensa Kaspersky mobile security

 

Questo sistema operativo utilizzato nei tablet e negli smartphone da un po’ di tempo è minacciato e sotto attacco da parte di app maligne.

Le minaccie sono in aumento nel mondo anche in considerazione del fatto che l’OS si è diffuso su vastissima scala ( nei soli Usa a maggio 2011 erano attestate intorno al 38%) per cui sta diventando interessante per il cyber crimine.

 

Molto spesso gli utenti non sono consapevoli delle minaccie a cui sono sottoposte, oppure come spesso accade vengono cliccati link di cui non si conosce l’origine certa.

 

Questo renderà sempre piu’ necessari sistemi di protezione per i device mobile, esattamente come avviene per i pc, in quanto ormai anche questi dispositivi vengono utilizzati per inviare mail, usare facebook, navigare in internet.

 

Occorre quindi creare una certa consapevolezza tra gli utenti che dovranno abituarsi a pensare che i loro device mobili sono collegati alla rete e di conseguenza subiscono gli stessi rischi di tutti gli altri dispositivi, per cui ad esempio e’ opportuno evitare tutti quegli applicativi falsi che spesso hanno nomi simili a quelli usati per trarre in inganno.

 

Utilizzare antivirus ma anche funzioni alternative per proteggerei dati come ad esempio il criptaggio.

 

La nuova Kaspersky Mobile Security supporta anche Android e BlackBerry e consente la protezione per un anno di uno smartphone.

Please follow and like us:

Controllo Remoto PC

controllo-remoto-pc-iphoneTutti noi siamo sempre collegati alla rete, con cellulare, tablet, netbook, pc…ma nonostante questo, alcune volte vorremmo possedere il dono dell’ubiquità.

Non sempre infatti abbiamo a disposizione il dispositivo giusto e quindi tutte le informazioni che ci servono, perché magari sono in un altro luogo.

 

Da qualche tempo esistono opzioni che consentono attraverso un collegamento remoto di farci accedere alle informazioni distanti da noi magari per lavorare da casa!

 

Esistono software tradizionali che se necessario possono usare un servizio fornito dal produttore per mettere in comunicazione due computer collegati a Internet e al contrario esistono servizi che dispongono di moduli software specifici per poter funzionare.

 

Ogni soluzione presenta vantaggi e svantaggi ma in genere la modalità erogata dai servizi ha una punto di forza : poiché sfruttano server di terze parti per stabilire la connessione permettono di superare con facilità Nat e Firewall, dunque possono essere usati in azienda senza richiedere l’intervento dell’amministratore di sistema e senza dover riconfigurare apparti e dispositivi di casa.

 

Le modalità di erogazione cambiano anche dal punto di vista del tempo di utilizzo: senza limiti di tempo, oppure con funzionalità limitate, o solo commerciali.

 

Le versioni “trial” rimangono di solito attive per massimo 30 giorni dopo di chè diventano a pagamento, per cui il consiglio è quello di iniziare la prova quando si è veramente certi che poi avremo il tempo di fare la prova, altrimenti perdiamo tempo e denaro.

 

Uno dei sistemi piu’ utilizzati al momento è Team Viewer ( licenza business circa 600 €) : si tratta del prodotto piu’ completo e sofisticato, in grado di rispondere a molte delle esigenze di qualsiasi categoria di utenti, facile da usare e configurare; supporta anche chat vocale, testuale e anche la visualizzazione dell’interlocutore tramite web cam.

 

Altro buona applicazione, molto gradita dagli utenti risulta LogmEiN Pro2: prezzo interessante, anche per le aziende e i professionisti che hanno a disposizione una versione gratuita non troppo limitata.

 

Altra applicazione presente sul mercato è TightVNC, paccheto basato sul celebre protocollo VNC ed è particolarmente interessante in quanto supporta sia la piattaforma Windows sia quella Linux ed è open source. In questo caso l’unico aspetto negativo è che l’applicazione non supporta la cifratura dei dati, dunque risulta poco sicuro a chi deve utilizzarlo su Internet o su una rete non fidata.

 

Come sempre ci sentiamo di suggerire di farsi consigliare da personale esperto che possa non solo indirizzarVi verso le applicazioni dal miglior rapporto qualità prezzo ma anche supportarVi in caso di necessità, assumendosi anche l’onere di provvedere quanto prima alla risoluzione di casi di criticità, evitando il fai da te.

Please follow and like us:

Raffreddare il notebook

ragazza-notebook-spiaggia-200pxIl caldo è nemico dei nostri computers, in particolare dei nostri notebook e netbook, che sono dotati di sistemi di dissipazione calore di dimensioni ridotte rispetto ad un computer fisso, e talvolta sono insufficenti.

 

La prima regola da seguire è quella di “non appoggiare il notebook su superfici morbide o irregolari” come coperte, tovaglie, divani, etc.. che oltre tutto possono rilasciare anche pelucchi e polveri che se aspirate dalle feritoie di raffreddamento del notebook o del vostro iBook possono rendere inefficace la dissipazione del calore e portare il computer a bloccarsi o addirittura a “bruciare” alcuni componenti.

 

 

hp-pavilion-dv2000-smontaggio-dissipatoreLa seconda regola è “controllare spesso il sistema di dissipazione calore”: in alcuni computer portatili il dissipatore è facilmente raggiungibile e quindi anche un utente inesperto può raggiungere le alette di dissipazione e rimuovere la polvere e le fibre accumulate. In altri casi, come su i supercompressi computers Apple, raggiungere il dissipatore è praticamente impossibile per un utente inesperto e senza l’attrezzatua adeguata, quindi si consiglia di portare il notebook in un centro specializzato all’inizio dell’estate, prima che un normale ed economico intervento di manutenzione programmata si trasformi in una costosa riparazione.

 

 

notepal-passivoInoltre per far fronte a questo problema esistono anche alcuni prodotti, che utilizzano un corpo dissipante in metallo ( alluminio ) o materiale composito e un sistema con una o più ventole silenziose, permettendo si evitare di coprire gli sfoghi se si usa il notebook sulle gambe o sul letto e di avere un flusso raffreddante più intenso. Normalmente questi prodotti integrano switch a più velocità che regolano la rotazione o spegne la ventola, e vengono alimentati dal classico cavo USB che promette di non essere troppo avido di energia.

Please follow and like us:

Previsto un aumento dei prezzi delle schede madri

mainboard2“Cresce il prezzo del rame e il costo della manodopera: i produttori taiwanesi costretti ad incrementare il prezzo delle schede madri del 10% circa”


I produttori di schede madri saranno costretti entro la fine del primo trimestre 2012 ad incrementare del 10% circa i prezzi dei loro prodotti. La notizia giunge dal quotidiano taiwanese Digitimes, il quale osserva come siano la crescita del prezzo del rame e del costo del lavoro in Cina le principali cause di questa misura.

 

All’inizio del 2011 il prezzo delle schede madri ha visto un incremento del 5%-10% per le medesime motivazioni: crescita dei costi del materiale e impatto della carenza di manodopera. Anche durante il mese di aprile i prezzi sono cresciuti del 3%-8% per via dell’aumento dei costi di alcuni componenti dovuti al terremoto in Giappone.

 

Il prezzo del rame è cresciuto da meno di 8000 dollari per tonnellata metrica dall’inizio del mese di gennaio, agli attuali 8600 dollari per tonnellata metrica, portando ad una crescita dei costi dei laminati rivestiti in rame che si spostano quindi sui costi di produzione delle schede madri.

 

Per quento concerne, invece, i costi della manodopera in Cina, il salario minimo mensile di Bejing è cresciuto dell’8,62% passando dai 1160 Yuan (184 dollari USA) a 1260 Yuan all’inizio di gennaio. Shanghai aumenterà i salari del 14,28% da 1120 Yuan a 1280 Yuan il prossimo 1 aprile, mentre Sheznen incrementerà i salari dai 1320 Yuan a 1500 Yuan il prossimo 1 febbraio.

 

di Andrea Bai pubblicata il 04 Febbraio 2012, alle 09:31 fonte: hwupgrade.it

Please follow and like us:

BackUP Dati su IPhone

iphone5-3-1Chi utilizza l’iPhone come strumento di lavoro e di comunicazione ha la necessità di prevenire eventuali perdite di dati provocate da un blocco del sistema operativo dello smartphone.

Con l’aumento delle applicazioni disponibili per il dispositivo di Apple si rischia alcune volte il verificarsi di problematiche di conflitto, con programmi che non funzionano correttamente e l’eventualità di un blocco del sistema operativo dello smartphone.

Uno dei sistemi piu’ Uno dei metodi più efficaci per ovviare a tali inconvenienti è quello di effettuare un restore dell’apparato, resettando totalmente la memoria del telefono: vengono cioè cancellati tutti i dati, impostazioni, applicazioni e viene reinstallato il sistema operativo.

Per questo motivo è consigliabile effettuare periodicamente un backup completo dei dati presenti sul telefono, cioè un salvataggio sulla memoria fissa del PC di tutti dati “a rischio”, nel caso si sia appunto costretti a ripristinarlo.

iTunes è il programma di Apple dedicato alla gestione completa di iPhone (e iPod), che consente di creare il backup delle impostazioni e delle altre informazioni memorizzate.

Con iTunes è possibile sincronizzare i contenuti presenti sul computer (impostazioni account e-mail, contatti, calendari, siti preferiti, ecc.) con l’iPhone e vice-versa: in questo modo, i contenuti del proprio smartphone e quelli presenti sul computer in uso saranno identici.

Quando si esegue la sincronizzazione, iTunes crea un backup dei contenuti dell’iPhone: questo salvataggio può essere utilizzato per effettuare il ripristino dei dati in caso di problemi!

Alcuni esempi dei dati di cui iTunes eseguirà il backup durante la sincronizzazione:

 

  • Impostazioni, preferenze e dati delle applicazioni
  • Preferiti, cookie e cronologia del browser Safari e delle Mappe
  • Rubrica Indirizzi e Account di Calendario
  • Note
  • Cronologia chiamate
  • Account di Mail
  • Messaggi SMS
  • Impostazioni network (spot Wi-Fi memorizzati, impostazioni VPN, impostazioni di network) e password memorizzate
  • Dispositivi Bluetooth abbinati (utilizzabili solo se ripristinati sullo stesso telefono con cui è stato eseguito il backup)
  • Configurazioni dell’account Microsoft Exchange
  • Dati relativi alle applicazioni App Store
  • Preferenze per le applicazioni dedicate ai servizi di localizzazione
  • Memo vocali
  • Riempimento automatico per le pagine Web

 

All’esecuzione di un backup è possibile codificare i dati archiviati nel computer, selezionando l’opzione Codifica backup iPhone presente nella schermata di riepilogo di iTunes.

I backup codificati sono contraddistinti da un’icona raffigurante un lucchetto: per ripristinare le informazioni sull’iPhone sarà quindi necessaria una password.

Attenzione! Se il backup di iPhone è stato codificato in iTunes e non si ricorda la password, non sarà possibile eseguire il ripristino del backup e non si potranno recuperare i dati. E’ comunque possibile continuare a eseguire successivamente altri backup e a utilizzare regolarmente il dispositivo, senza però recuperare i dati precedentemente salvati e protetti da password.

Esistono in ogni caso alcuni programmi (a pagamento) che consentono di recuperare le password di backup in modo piuttosto semplice. Un esempio è Elcomsoft iPhone Password Breaker, dedicato a utenti Windows. Tutte le info su http://www.elcomsoft.com/eppb.html

Se non si ricorda la password e si desidera resettare l’iPhone, occorre ripristinare completamente il software e, quando iTunes richiede di selezionare il backup da cui eseguire il ripristino, scegliere l’opzione Configura come nuovo dispositivo

Se l’iPhone è configurato per la sincronizzazione automatica, iTunes esegue il backup dopo che il dispositivo è stato collegato al computer.
iTunes non esegue automaticamente il backup di un iPhone che non è configurato per la sincronizzazione con lo stesso computer

Se lo smartphone è protetto da un codice, verrà chiesto di immetterlo quando l’iPhone viene collegato a iTunes. Dopo aver immesso il codice, il programma riconoscerà il dispositivo come autorizzato e non sarà necessario fornire nuovamente il codice per eseguire il backup o la sincronizzazione

Se l’iPhone non è configurato per la sincronizzazione automatica quando viene collegato, iTunes crea un backup solo quando l’utente sceglie di sincronizzare il dispositivo

  • Come?

Fare clic con il tasto destro (o tenendo premuto Controllo) sull’icona di iPhone all’interno del programma iTunes, nella sezione Dispositivi: Quindi scegliere la voce Backup

Se si sceglie di aggiornare il software del dispositivo, iTunes eseguirà automaticamente il backup dell’iPhone.

Se si sceglie di ripristinare il software dell’iPhone alle impostazioni di fabbrica, verrà chiesto se si desidera eseguire il backup

Dopo aver ripristinato il software, in iTunes viene visualizzata la schermata Configura iPhone: scegliendo l’opzione Ripristina da backup di, iTunes esegue una copia del backup dal quale si è scelto di eseguire il ripristino; tale copia viene contrassegnata nelle preferenze di sincronizzazione di iTunes con la data e l’ora di creazione del backup.

  • Dove vengono archiviati i backup?

La cartella di archiviazione varia in base al sistema operativo utilizzato. Gli archivi di backup vengono memorizzati da iTunes nei seguenti percorsi:

 

  • Mac: ~/Libreria/Application Support/MobileSync/Backup/
  • Windows XP: Documents and Settings(username)Application DataApple ComputerMobileSyncBackup
  • Windows Vista: Users(username)AppDataRoamingApple ComputerMobileSyncBackup

 

Avviare iTunes sul computer normalmente utilizzato per la sincronizzazione.

Collegare l’iPhone al computer e In iTunes, selezionare il dispositivo.

  • Selezionare la scheda Riepilogo

  • Fare clic su Ripristina

In questo modo vengono eliminati tutti i dati presenti nell’iPhone e il dispositivo viene riportato alle impostazioni di fabbrica

  • Quando richiesto, selezionare l’opzione di ripristino delle impostazioni

oppure:

  • Fare clic con il tasto destro del mouse (o tenendo premuto Controllo) sul dispositivo e scegliere Ripristina da backup

E’ possibile anche non utilizzare iTunes per effettuare un backup dei dati personali contenuti sul proprio iPhone.

  • Come ?

Per poter copiare dati da iPhone a PC senza iTunes è indispensabile utilizzare programmi di connessione SFTP – una connessione FTP molto più sicura – come WinSCP (dedicato agli utenti con sistema operativo Windows) o Cyberduck (per utenti Mac).

Attenzione! Si consiglia di mantenere l’iPhone con lo schermo attivo quando si usano questi due programmi, altrimenti potrebbero presentarsi alcuni problemi.

Per tutte le info, rimandiamo al sito ufficiale dei due programmi citati:

WinSCP – http://winscp.net/eng/docs/lang:it
Cyberduck – http://cyberduck.ch/

Please follow and like us:

Tecnologie di rete mobile

internet-mobile tEsistono varie tecnologie di trasmissione per collegarsi alla Rete mobile con gli apparati di ultima generazione: ogni apparato mobile ha la possibilità di utilizzarne alcune o tutte…

 

Le tecnologie “tradizionali”

  • GSM (Global System for Mobile Communications)

Sviluppato come standard paneuropeo per la telefonia radiomobile digitale, il GSM è diventato il sistema radiomobile più utilizzato nel mondo. Utilizza le frequenze di 900MHz e 1800MHz in Europa, in Asia ed in Australia e le frequenze di 1900MHz negli USA e in America Latina

  • GPRS (General Packet Radio Service)

Tecnologia che permette la trasmissione dati “a pacchetto” sul GSM e costituisce il passaggio intermedio verso l’UMTS. Con il GPRS è possibile collegarsi ad Internet dal cellulare a una velocità molto maggiore (56 kbit al secondo) rispetto a quella disponibile precedentemente.

Il GPRS consente di navigare su Internet ed essere contemporaneamente raggiungibili da una chiamata telefonica. Utilizzato come alternativa alla copertura UMTS quando non vi è disponibilità di essa. Per la comunicazione vocale e’ sicuramente molto efficiente, molto meno per la trasmissione di dati

  • EDGE (Enhanced Data rates for GSM Evolution)

E’ un’evoluzione delle tecnologie GPRS e GSM e rappresenta un passo di avvicinamento verso le reti di terza generazione. EDGE è stata sviluppata per rendere la rete dati più efficiente (200 kbps).

Tim detiene l’esclusiva per questa tecnologia, attualmente utilizzata dalla quasi tutti gli smartphone BlackBerry in commercio. Con EDGE si può navigare su Internet, scambiare file on-line…

  • UMTS (Universal Mobile Telecommunications System)

E’ lo standard europeo di telefonia mobile di terza generazione. Con l’UMTS è possibile utilizzare dal proprio cellulare applicazioni come video on-demand, videogiochi o ascoltare musica ad alta fedeltà.

 

Con questa tecnologia è possibile inoltre scaricare dati con una velocità nettamente superiore alle precedenti, si possono effettuare videochiamate e anche gestire videoconferenze

HSPA: il futuro è ora…

L’HSPA (High-Speed Packet Access) è una famiglia di protocolli per la telefonia mobile che estendono e migliorano le prestazioni dell’UMTS. Questa tecnologia include l’HSDPA per la trasmissione dati in Downlink (verso l’utente) e l’HSUPA, per trasmettere dati in Uplink (verso la rete).

I protocolli HSPA sono un’evoluzione dell’UMTS che, in termini di prestazioni, apportano migliorie analoghe a quelle introdotte dall’EDGE rispetto allo standard GPRS.

I protocolli HSPA permettono prestazioni paragonabili ad una buona ADSL su rete fissa

  • Come funziona la tecnologia HSPA?

L’HSPA sfrutta essenzialmente due protocolli: HSDPA e HSUPA:

  • L’HSDPA permette di aumentare la velocità di trasmissione raggiungendo la velocità teorica di 14.4 Mbit/s; gli sviluppi attuali hanno raggiunto velocità di 7.2Mbit/s, con una massimo di 384 Kbit/s in up-link

  • L’HSUPA viceversa permette di migliorare le performance di up-link fino a 5.76Mbit/s teorici, gli sviluppi attuali hanno raggiunto velocità di 1.4Mbit/s. Recentemente l’HSPA è stato ulteriormente migliorato, introducendo nuove versioni indicate come HSPA Evolution (o HSPA+), in grado di offrire velocità di accesso fino a circa 50 Mbps

HSPA: vantaggi e possibili sviluppi

La tecnologia HSPA farà la parte del leone, negli anni a venire, nel mercato delle reti mobili a banda larga.

L’High-Speed Packet Access avrà maggiori possibilità di affermarsi nell’universo delle tecnologie a banda larga sui cellulari in versione mobile, e questo semplicemente perché è di fatto un aggiornamento delle attuali reti GSM e 3G.

Alcuni vantaggi:

  • Trasferimento veloce di contenuti multimediali generati dall’utente

  • Invio di e-mail con allegati di grandi dimensioni

  • Possibilità di creare piccole Reti di computer totalmente in mobilità

  • Migliore performance nell’utilizzo di applicativi e giochi interattivi on-line

Please follow and like us:

Samsung Galaxy Skin

Questo concept phone è veramente incredibile, altro che iPhone 5! Anche solo nominarne le caratteritiche mette soggezione: Schermo flessibile, Amoled, Android, proiettore, Videocamera, Fotocamera… ma ora basta scrivere, tanto le immagini parlano da sole !

 

alt

alt

alt

alt

alt

alt

alt

alt

alt

alt

alt

alt

alt

Please follow and like us: