Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
In occasione del proprio Architecture Deep Dive 2025 Qualcomm ha mostrato in dettaglio l'architettura della propria prossima generazione di SoC destinati ai notebook Windows for ARM di prossima generazione. Snapdragon X2 Elite si candida, con sistemi in commercio nella prima metà del 2026, a portare nuove soluzioni nel mondo dei notebook sottili con grande autonomia
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
ASUS Expertbook PM3: il notebook robusto per le aziende
ASUS Expertbook PM3: il notebook robusto per le aziende
Pensato per le necessità del pubblico d'azienda, ASUS Expertbook PM3 abbina uno chassis particolrmente robusto ad un pannello da 16 pollici di diagonale che avantaggia la produttività personale. Sotto la scocca troviamo un processore AMD Ryzen AI 7 350, che grazie alla certificazione Copilot+ PC permette di sfruttare al meglio l'accelerazione degli ambiti di intelligenza artificiale
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-09-2005, 19:57   #21
Goldrake_xyz
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 984
Se qualche erede di Fourier, Laplace, Cauchy, ecc. ecc.
pretendesse i diritti d'autore sulle formule scopiazzate in oltre
un Miliardo di libri altro che "zio bill"
Andando avanti di questo passo, è lecito leggere un libro, ma è
proibito ricordarsi e divulgare ciò che si è letto !
(Poveri Insegnanti ... )
Chiariamoci bene, il furto è l'appropriazione indebita di un bene di
un' altra persona, la quale viene privata dello stesso.
Quindi dire copia = Furto , non mi sembra corretto !
Se vedo una Porsche 911 e gli faccio una foto, ho copiato
una parte della macchina e per questo dovrei pagare i diritti d'autore ?
Mi rattrista che la questione venga implementata nell' hardware
e in C....o all' ignaro utente, che acquista senza sapere.
A questo proposito vorrei proprio conoscere in dettaglio l'implementazione
hardware di questo "sistema" nel pentium D ...

Spero di trovare qualcosa nella sez. processori ...

Good Luck

Ultima modifica di Goldrake_xyz : 16-09-2005 alle 20:15.
Goldrake_xyz è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2005, 20:22   #22
Goldrake_xyz
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 984
Purtroppo le CPU sono diventate un monopolio x86
Spero che Linux o lo Unix possano essere realmente dei
sistemi concorrenti al solito winxxx.

x Mè io ritornerei ad un DOS 64 Bit

Bei tempi... indirizzamento di memoria reale, comandi semplici
ma potenti, e se sapevi programmare potevi anche crearne di nuovi !

Ad esempio il comando FC e il PCTOOLS erano veramente comodi !!

Ciao ...
Goldrake_xyz è offline   Rispondi citando il messaggio o parte di esso
Old 17-09-2005, 02:33   #23
Gica78R
Senior Member
 
L'Avatar di Gica78R
 
Iscritto dal: Mar 2005
Messaggi: 1653
Quote:
Originariamente inviato da ilsensine
Ne ho parlato innumerevoli volte, ma purtroppo non posso vincere una disinformazione ormai radicata...


http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf
Ho dato un'occhiatina fugace...
Da quel che ho potuto intuire, Palladium = MALE, nel senso che in fin dei conti e' uno strumento in mano a Microsoft che potrebbe effettivemente limitare l'utilizzo dell' hardware ad un utente che faccia uso di software "non-trusted". TCPA, come dice ilsensine, e' un' architettura che puo' essere usata in molti modi (inclusi quelli poco carini) ma che in se e' comunque controllabile (anche disattivabile??) dall'utente finale/software.
Ho capito bene?

Infine, se posso esprimere un' opinione molto personale, io non condannerei un eventuale sistema che impedisca la copia di materiale protetto (fatte salve le copie personali per motivi di sicurezza o altre operazioni "ragionevoli", tipo rippare un disco per ascoltarlo col proprio lettore, ecc.); il problema e' che un sistema giusto per farlo e' molto complicato, forse impossibile. La faccenda, ivece, di impedire agli utenti di accedere a determinati servizi se non in possesso degli strumenti cosiddetti trusted (come riporta il sito con le FAQ sul trusted computing) la trovo abominevole (ma anche quel documento l'ho letto parzialmente e al volo ).

Gica
__________________
gica78r@ncc-1701:~$ tar -c
tar: Codardamente mi rifiuto di creare un archivio vuoto
Gica78R è offline   Rispondi citando il messaggio o parte di esso
Old 17-09-2005, 17:02   #24
Goldrake_xyz
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 984

Proporre una piattaforma Hardware x un solo sistema operativo mi sembra
una situazione di monopolio che deve essere assolutamente combattuta.
"zio bill" non può pretendere di modificare i computer per il suo S.O.
Se lo vuol fare allora deve marcare i computer Con il suo nome,
come già fà x le tastiere e x i mouse !
Non può imporre a AMD o Intel di modificare le CPU per suo esclusivo
vantaggio, questa è concorrenza sleale !
I produttori di Hardware di massa, devono limitarsi a produrre un computer
che ha delle specifiche standard x tutti, poi ogni utente può scegliere
il Linux che più gli piace.

Certo, i diritti d'autore devono essere pagati, ma se ci si pensa un' attimo
la fortuna di "zio bill" è stata quella della diffusione di massa del suo DOS
e del suo Winxx Copiati gratuitamente !!!
Proprio così è riuscito ad entrare nelle case della maggior parte degli
utenti, ed avere in pratica il monopolio del mercato.
E così ha fatto anche con Win XP e la Cina
Ora si lamenta e pretende di incassare i soldi.
(la stessa cosa che fanno gli spacciatori ! )

Insomma x mè mettere un numero di serie sul software e procedere
alla registrazione mi sembra un' ottimo sistema...
Per i film e la musica si possono usare altri metodi, come usare
dei lettori con smartcard, un pò come succede x i decoder TV.
Ma modificare le CPU e l'Hardware ad esclusivo vantaggio
di un singolo produttore, mi sembra l'apoteosi dell' arroganza !

Ciao
Goldrake_xyz è offline   Rispondi citando il messaggio o parte di esso
Old 17-09-2005, 19:18   #25
Fil9998
Senior Member
 
L'Avatar di Fil9998
 
Iscritto dal: Sep 2004
Città: Padova
Messaggi: 11758
...... ma..... son possibili backdoors hardware con 'sti proci??

chiedo perchè a 'sto punto .... di arroganza in arroganza ...
__________________
mac user = hai soldi da buttare; linux user = hai tempo da buttare; windows user = hai soldi e tempo da buttare
Fil9998 è offline   Rispondi citando il messaggio o parte di esso
Old 21-09-2005, 10:16   #26
stefanognogno
Senior Member
 
Iscritto dal: Apr 2003
Messaggi: 333
Palladium ormai una realtà....

Ragazzi leggete qui http://www.repubblica.it/2005/i/sez...pm/tpm/tpm.html è ufficiale che Palladium entrerà in funzione presto, molto presto....MOBILITIAMOCI
stefanognogno è offline   Rispondi citando il messaggio o parte di esso
Old 21-09-2005, 20:33   #27
Fil9998
Senior Member
 
L'Avatar di Fil9998
 
Iscritto dal: Sep 2004
Città: Padova
Messaggi: 11758
manco adirlo non più disponibile sul server !!!
__________________
mac user = hai soldi da buttare; linux user = hai tempo da buttare; windows user = hai soldi e tempo da buttare
Fil9998 è offline   Rispondi citando il messaggio o parte di esso
Old 21-09-2005, 20:46   #28
edivad82
Senior Member
 
L'Avatar di edivad82
 
Iscritto dal: Nov 2001
Città: Gavirate (Varese)
Messaggi: 7168
Quote:
Originariamente inviato da Fil9998
manco adirlo non più disponibile sul server !!!
direi invece che è un collegamento errato...

sapete una cosa? sono più spaventato dalla disinformazione che regna che da palladium in se... è ovvio che se non conosci cosa ci sta dietro e cosa fa ne sei più spaventato, ma sta diventando anche stressante la cosa... tutti ne parlano ma realmente non si sa di cosa si parla...
__________________
·.·´¯`·)»Davide«(·´¯`·.·
edivad82:~#/etc/init.d/brain restart - edivad82:~# cd /pub && more beer
edivad82 è offline   Rispondi citando il messaggio o parte di esso
Old 21-09-2005, 23:31   #29
SilverXXX
Senior Member
 
L'Avatar di SilverXXX
 
Iscritto dal: Jan 2004
Città: Gatteo
Messaggi: 2955
Quote:
Originariamente inviato da edivad82
direi invece che è un collegamento errato...

sapete una cosa? sono più spaventato dalla disinformazione che regna che da palladium in se... è ovvio che se non conosci cosa ci sta dietro e cosa fa ne sei più spaventato, ma sta diventando anche stressante la cosa... tutti ne parlano ma realmente non si sa di cosa si parla...
Beh, ormai si sapeva visto anche come è finito la riflessione in prima pagina di Bordin
__________________
And so at last the beast fell and the unbelievers rejoiced. But all was not lost, for from the ash rose a great bird. The bird gazed down upon the unbelievers and cast fire and thunder upon them. For the beast had been reborn with its strength renewed, and the followers of Mammon cowered in horror.
SilverXXX è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2005, 21:18   #30
Fil9998
Senior Member
 
L'Avatar di Fil9998
 
Iscritto dal: Sep 2004
Città: Padova
Messaggi: 11758
potrebbe essere utile questo??


http://www.no1984.org/


c'ho trovato l'articolo qui sotto postato di Stallman
__________________
mac user = hai soldi da buttare; linux user = hai tempo da buttare; windows user = hai soldi e tempo da buttare

Ultima modifica di Fil9998 : 23-09-2005 alle 10:14.
Fil9998 è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2005, 21:20   #31
Fil9998
Senior Member
 
L'Avatar di Fil9998
 
Iscritto dal: Sep 2004
Città: Padova
Messaggi: 11758
Can you trust your computer?

by Richard Stallman

[image of a Philosophical Gnu]

Who should your computer take its orders from? Most people think their computers should obey them, not obey someone else. With a plan they call "trusted computing", large media corporations (including the movie companies and record companies), together with computer companies such as Microsoft and Intel, are planning to make your computer obey them instead of you. (Microsoft's version of this scheme is called "Palladium".) Proprietary programs have included malicious features before, but this plan would make it universal.

Proprietary software means, fundamentally, that you don't control what it does; you can't study the source code, or change it. It's not surprising that clever businessmen find ways to use their control to put you at a disadvantage. Microsoft has done this several times: one version of Windows was designed to report to Microsoft all the software on your hard disk; a recent "security" upgrade in Windows Media Player required users to agree to new restrictions. But Microsoft is not alone: the KaZaa music-sharing software is designed so that KaZaa's business partner can rent out the use of your computer to their clients. These malicious features are often secret, but even once you know about them it is hard to remove them, since you don't have the source code.

In the past, these were isolated incidents. "Trusted computing" would make it pervasive. "Treacherous computing" is a more appropriate name, because the plan is designed to make sure your computer will systematically disobey you. In fact, it is designed to stop your computer from functioning as a general-purpose computer. Every operation may require explicit permission.

The technical idea underlying treacherous computing is that the computer includes a digital encryption and signature device, and the keys are kept secret from you. Proprietary programs will use this device to control which other programs you can run, which documents or data you can access, and what programs you can pass them to. These programs will continually download new authorization rules through the Internet, and impose those rules automatically on your work. If you don't allow your computer to obtain the new rules periodically from the Internet, some capabilities will automatically cease to function.

Of course, Hollywood and the record companies plan to use treacherous computing for "DRM" (Digital Restrictions Management), so that downloaded videos and music can be played only on one specified computer. Sharing will be entirely impossible, at least using the authorized files that you would get from those companies. You, the public, ought to have both the freedom and the ability to share these things. (I expect that someone will find a way to produce unencrypted versions, and to upload and share them, so DRM will not entirely succeed, but that is no excuse for the system.)

Making sharing impossible is bad enough, but it gets worse. There are plans to use the same facility for email and documents--resulting in email that disappears in two weeks, or documents that can only be read on the computers in one company.

Imagine if you get an email from your boss telling you to do something that you think is risky; a month later, when it backfires, you can't use the email to show that the decision was not yours. "Getting it in writing" doesn't protect you when the order is written in disappearing ink.

Imagine if you get an email from your boss stating a policy that is illegal or morally outrageous, such as to shred your company's audit documents, or to allow a dangerous threat to your country to move forward unchecked. Today you can send this to a reporter and expose the activity. With treacherous computing, the reporter won't be able to read the document; her computer will refuse to obey her. Treacherous computing becomes a paradise for corruption.

Word processors such as Microsoft Word could use treacherous computing when they save your documents, to make sure no competing word processors can read them. Today we must figure out the secrets of Word format by laborious experiments in order to make free word processors read Word documents. If Word encrypts documents using treacherous computing when saving them, the free software community won't have a chance of developing software to read them--and if we could, such programs might even be forbidden by the Digital Millennium Copyright Act.

Programs that use treacherous computing will continually download new authorization rules through the Internet, and impose those rules automatically on your work. If Microsoft, or the US government, does not like what you said in a document you wrote, they could post new instructions telling all computers to refuse to let anyone read that document. Each computer would obey when it downloads the new instructions. Your writing would be subject to 1984-style retroactive erasure. You might be unable to read it yourself.

You might think you can find out what nasty things a treacherous computing application does, study how painful they are, and decide whether to accept them. It would be short-sighted and foolish to accept, but the point is that the deal you think you are making won't stand still. Once you come to depend on using the program, you are hooked and they know it; then they can change the deal. Some applications will automatically download upgrades that will do something different--and they won't give you a choice about whether to upgrade.

Today you can avoid being restricted by proprietary software by not using it. If you run GNU/Linux or another free operating system, and if you avoid installing proprietary applications on it, then you are in charge of what your computer does. If a free program has a malicious feature, other developers in the community will take it out, and you can use the corrected version. You can also run free application programs and tools on non-free operating systems; this falls short of fully giving you freedom, but many users do it.

Treacherous computing puts the existence of free operating systems and free applications at risk, because you may not be able to run them at all. Some versions of treacherous computing would require the operating system to be specifically authorized by a particular company. Free operating systems could not be installed. Some versions of treacherous computing would require every program to be specifically authorized by the operating system developer. You could not run free applications on such a system. If you did figure out how, and told someone, that could be a crime.

There are proposals already for US laws that would require all computers to support treacherous computing, and to prohibit connecting old computers to the Internet. The CBDTPA (we call it the Consume But Don't Try Programming Act) is one of them. But even if they don't legally force you to switch to treacherous computing, the pressure to accept it may be enormous. Today people often use Word format for communication, although this causes several sorts of problems (see "We Can Put an End to Word Attachments"). If only a treacherous computing machine can read the latest Word documents, many people will switch to it, if they view the situation only in terms of individual action (take it or leave it). To oppose treacherous computing, we must join together and confront the situation as a collective choice.

For further information about treacherous computing, see <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>.

To block treacherous computing will require large numbers of citizens to organize. We need your help! The Electronic Frontier Foundation and Public Knowledge are campaigning against treacherous computing, and so is the FSF-sponsored Digital Speech Project. Please visit these Web sites so you can sign up to support their work.

You can also help by writing to the public affairs offices of Intel, IBM, HP/Compaq, or anyone you have bought a computer from, explaining that you don't want to be pressured to buy "trusted" computing systems so you don't want them to produce any. This can bring consumer power to bear. If you do this on your own, please send copies of your letters to the organizations above.
Postscripts

1. The GNU Project distributes the GNU Privacy Guard, a program that implements public-key encryption and digital signatures, which you can use to send secure and private email. It is useful to explore how GPG differs from treacherous computing, and see what makes one helpful and the other so dangerous.

When someone uses GPG to send you an encrypted document, and you use GPG to decode it, the result is an unencrypted document that you can read, forward, copy, and even re-encrypt to send it securely to someone else. A treacherous computing application would let you read the words on the screen, but would not let you produce an unencrypted document that you could use in other ways. GPG, a free software package, makes security features available to the users; they use it. Treacherous computing is designed to impose restrictions on the users; it uses them.
2. Microsoft presents palladium as a security measure, and claims that it will protect against viruses, but this claim is evidently false. A presentation by Microsoft Research in October 2002 stated that one of the specifications of palladium is that existing operating systems and applications will continue to run; therefore, viruses will continue to be able to do all the things that they can do today.

When Microsoft speaks of "security" in connection with palladium, they do not mean what we normally mean by that word: protecting your machine from things you do not want. They mean protecting your copies of data on your machine from access by you in ways others do not want. A slide in the presentation listed several types of secrets palladium could be used to keep, including "third party secrets" and "user secrets"--but it put "user secrets" in quotation marks, recognizing that this somewhat of an absurdity in the context of palladium.

The presentation made frequent use of other terms that we frequently associate with the context of security, such as "attack", "malicious code", "spoofing", as well as "trusted". None of them means what it normally means. "Attack" doesn't mean someone trying to hurt you, it means you trying to copy music. "Malicious code" means code installed by you to do what someone else doesn't want your machine to do. "Spoofing" doesn't mean someone fooling you, it means you fooling palladium. And so on.
3. A previous statement by the palladium developers stated the basic premise that whoever developed or collected information should have total control of how you use it. This would represent a revolutionary overturn of past ideas of ethics and of the legal system, and create an unprecedented system of control. The specific problems of these systems are no accident; they result from the basic goal. It is the goal we must reject.
__________________
mac user = hai soldi da buttare; linux user = hai tempo da buttare; windows user = hai soldi e tempo da buttare
Fil9998 è offline   Rispondi citando il messaggio o parte di esso
Old 23-09-2005, 10:56   #32
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Can you trust Richard Stallman?

http://www.hwupgrade.it/forum/showth...55#post9579955
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 23-09-2005, 14:06   #33
Fil9998
Senior Member
 
L'Avatar di Fil9998
 
Iscritto dal: Sep 2004
Città: Padova
Messaggi: 11758
Personalmente da come ha agito finora posso dire che IMHO mi fido molto molto molto più di Stallman anche se la mia testa non la regalo a priori nè a lui nè a nessun altro.
Poi ognuno ragiona per sè!
__________________
mac user = hai soldi da buttare; linux user = hai tempo da buttare; windows user = hai soldi e tempo da buttare

Ultima modifica di Fil9998 : 23-09-2005 alle 14:09.
Fil9998 è offline   Rispondi citando il messaggio o parte di esso
Old 24-09-2005, 08:35   #34
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
De gustibus.

Io non mi fido di chi non vuole nemmeno ascoltare le argomentazioni di chi non la pensa come lui.

Non mi fido neppure di chi non porta argomentazioni tecniche precise e verificabili a sostegno delle sue idee.

Stallman rientra in entrambe le categorie. In particolare la seconda si applica perfettamente al contesto di questa discussione.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026 Qualcomm Snapdragon X2 Elite: l'architettura del...
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design   Recensione OnePlus 15: potenza da vendere e batt...
L’evoluzione dell’IA nelle imprese: la v...
Le storie in evidenza di Instagram torna...
Addio GeForce RTX 5060 e Radeon RX 9060?...
Arriva Hisense Déco TV S5Q, estet...
Aggiornata TOP500, la classifica degli H...
Noctua NH-D15 Chromax.black è rea...
NVIDIA aggiorna DGX Spark: nuovo kernel,...
Con Work IQ, Copilot per Microsoft 365 i...
Azure Cobalt 200: svelata la nuova CPU A...
Intel a tutto tondo: tra processi in ram...
AMD FSR Redstone arriverà ufficia...
L'Olanda 'cede' alla Cina: retromarcia t...
Stagione 1 al via: tutte le novità...
TikTok rafforza trasparenza e benessere ...
Zigbee 4.0 è qui: più sic...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:58.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v