Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale
Forte di soluzioni tecniche specifiche, il notebook Acer TravelMate P4 14 abbina dimensioni compatte e buona robustezza per rispondere alle necessità specifiche degli utenti aziendali. La piattaforma AMD Ryzen 7 Pro assicura prestazioni elevate con i tipici ambiti di produttività personale e sul lavoro, mantenendo un'elevata autonomia.
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque
Dal salotto al giardino, il nuovo proiettore laser di Hisense promette esperienze cinematografiche in qualsiasi contesto: qualità d’immagine, semplicità d’uso, versatilità e prezzo competitivo il suo poker d'assi
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 20-11-2014, 18:08   #21
fally
Bannato
 
Iscritto dal: Sep 2013
Messaggi: 333
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
Se a te non dice NULLA , Fully, forse non conosci il settore nello specifico, o forse le mie parole non sono chiare o non ti sono chiare.
Web-based si riferisce alle applicazioni, o per meglio dire, ai programmi che girano NON in locale ma, appunto, nella nuvola ( nella quale in realtà ci sono macchine della proprietà di chi si ciuccia i dati).

Se si necessita di mantenere in locale il programma e tutta la filiera della creazione del dato , incluso il magazzinaggio, scegli x86.
Per tutto il resto ( la mobilità ) scegli architetture come arm che hanno bassi consumi e poca potenza di elaborazione.

Lo smartphone non ruba i dati :-) Lo smartphone è un "pezzo di ferro" che serve a rubare i tuoi dati!
Sono le app che scarichi ed il sistema operativo, ingegnerizzati per rubare TUTTO ciò che hai e che transita per il telefonino "intelligente".
Visto che scrivi "pseudo-allarmistico" fai parte ancora di quella, purtroppo, maggiornaza che ancora non ha realizzato che lo smartphone è una spia.
gentilmente non storpiare i nick degli uteni, non è buna educazione. Per il resto mi dispiace ma non mi chiamo giacobbo, la conversazione puo' anhe termnare qui...
fally è offline   Rispondi citando il messaggio o parte di esso
Old 20-11-2014, 18:11   #22
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da fally Guarda i messaggi
gentilmente non storpiare i nick degli uteni, non è buna educazione. Per il resto mi dispiace ma non mi chiamo giacobbo, la conversazione puo' anhe termnare qui...
Il mio ex insegnante di architettura dei calcolatori disse che il cloud è la peggior truffa degli ultimi anni.
Ha assolutamente ragione.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 20-11-2014, 18:24   #23
fally
Bannato
 
Iscritto dal: Sep 2013
Messaggi: 333
Quote:
Originariamente inviato da GTKM Guarda i messaggi
Il mio ex insegnante di architettura dei calcolatori disse che il cloud è la peggior truffa degli ultimi anni.
Ha assolutamente ragione.
ma se ne puo' anche discutere. Se pensiamo comunque che le mail sono un sitema al 100% cloud da piu' di vent'anni, è facile intuire che hanno dato nome nuovo a concetto vecchio. I device ora ci sono, l'infrastruttura di rete anche. Ma qui si parla di intel e la sua penetrazione nel mondo mobile opposta al proliferare di arm. Cloud e affini non centrano nulla con la scelta di una architettura rispetto ad un altra...
fally è offline   Rispondi citando il messaggio o parte di esso
Old 20-11-2014, 18:28   #24
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da fally Guarda i messaggi
ma se ne puo' anche discutere. Se pensiamo comunque che le mail sono un sitema al 100% cloud da piu' di vent'anni, è facile intuire che hanno dato nome nuovo a concetto vecchio. I device ora ci sono, l'infrastruttura di rete anche. Ma qui si parla di intel e la sua penetrazione nel mondo mobile opposta al proliferare di arm. Cloud e affini non centrano nulla con la scelta di una architettura rispetto ad un altra...
Beh, dipende. Alla fine ARM prolifera in un ambito in cui si vuole spingere l'utente a consare pure il suo "computing" ad una terza parte. In questo senso, sono molto legati. Che poi non sia colpa dell'architettura in sè, è un altro discorso.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 20-11-2014, 18:40   #25
fally
Bannato
 
Iscritto dal: Sep 2013
Messaggi: 333
Quote:
Originariamente inviato da GTKM Guarda i messaggi
Beh, dipende. Alla fine ARM prolifera in un ambito in cui si vuole spingere l'utente a consare pure il suo "computing" ad una terza parte. In questo senso, sono molto legati. Che poi non sia colpa dell'architettura in sè, è un altro discorso.
perchè un x86 connesso ad internet cosa farebbe di diverso? arm prolifera anche nell'industriale e nell'embedded so?
fally è offline   Rispondi citando il messaggio o parte di esso
Old 20-11-2014, 19:04   #26
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da fally Guarda i messaggi
perchè un x86 connesso ad internet cosa farebbe di diverso? arm prolifera anche nell'industriale e nell'embedded so?
ARM prolifera "nel pubblico" grazie agli smartphone. Era quello il senso. Ovvio che un x86 nel mondo mobile causa gli stessi "danni" di un ARM.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 20-11-2014, 21:08   #27
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da GTKM Guarda i messaggi
Il mio ex insegnante di architettura dei calcolatori disse che il cloud è la peggior truffa degli ultimi anni.
Ha assolutamente ragione.
E la spiegazione quale sarebbe? Perché il cloud è uno strumento, e può essere più o meno utile.

Io apprezzo moltissimo Dropbox, ad esempio, e la possibilità di sincronizzazione offerta da Opera da parecchi anni. Secondo il tuo prof dovrei ancora passare il tempo a copiare tutti i file che mi servono su qualche dispositivo ogni volta che cambio computer? E' pura follia.

@ComputArte: concordo con quanto hanno detto gli altri sul fatto che le architetture non c'entrano nulla. E idem su privacy e spionaggio.

Inoltre per il riconoscimento vocale si fa uso dei server per elaborare i dati, in modo da evitare di divulgare l'algoritmo proprietario che stanno utilizzando. Non è questione di potenza di calcolo, perché gli smartphone ne hanno tanta, e non da ora.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 20-11-2014, 21:27   #28
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
E la spiegazione quale sarebbe? Perché il cloud è uno strumento, e può essere più o meno utile.
La spiegazione starebbe nella sicurezza dei propri dati. Io preferisco continuare a stare lontano dalle nuvole, a costo di accettare un briciolo di scomodità in più.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 20-11-2014, 21:33   #29
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
In tal caso è sufficiente utilizzare TrueCrypt per roba come DropBox et similia.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2014, 07:13   #30
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
In tal caso è sufficiente utilizzare TrueCrypt per roba come DropBox et similia.
Patriot Act e Snowen mi fanno dire che no, meglio stare alla larga in generale dalle nuvole. E dai server locati negli USA, qualora chiedano i miei dati.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2014, 07:22   #31
fally
Bannato
 
Iscritto dal: Sep 2013
Messaggi: 333
Quote:
Originariamente inviato da GTKM Guarda i messaggi
Patriot Act e Snowen mi fanno dire che no, meglio stare alla larga in generale dalle nuvole. E dai server locati negli USA, qualora chiedano i miei dati.
stai anche distante dalle ricerche su google e gmail?
fally è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2014, 08:02   #32
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da fally Guarda i messaggi
stai anche distante dalle ricerche su google e gmail?
Sì.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2014, 08:05   #33
fally
Bannato
 
Iscritto dal: Sep 2013
Messaggi: 333
Quote:
Originariamente inviato da GTKM Guarda i messaggi
Sì.
e che motore/servizio mail utilizzi?
fally è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2014, 08:07   #34
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da fally Guarda i messaggi
e che motore/servizio mail utilizzi?
Mail2Tor.

Non è sicura al 100%, come qualsiasi cosa si trovi su Internet, ma non è invasiva come GMail. Tra l'altro, indipendentemente dal servizio usato, secondo me è sempre bene usare un servizio mail che sia dissociato dal motore di ricerca utilizzato.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2014, 08:12   #35
fally
Bannato
 
Iscritto dal: Sep 2013
Messaggi: 333
e per le ricerche?
fally è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2014, 08:14   #36
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da fally Guarda i messaggi
e per le ricerche?
ixquick e DuckDuckGo
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2014, 09:24   #37
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Buongiorno

@Fally non era mia intenzione storpiare il tuo nick. Un lapsus dovuto ai termini anglofoni che "variano" le vocali.
Tutti i concetti espressi si basano su fatti e non supposizioni, quindi, come in una democrazia che conta, libero di rimanere delle tue idee, ma la realtà è aberrata ed aberrante...lo spionaggio dei dati , l'aggregazione degli stessi, la rivendita e tutto quello che ne consegue in termini di privacy, diritti del singolo e sociali, spionaggio industriale e concorrenza sleale sono generati ed amplificati dalla tecnologia che è ingegnerizzata a questo scopo. E tale tecnologia, per essere più pervasiva ed invasiva possibile, utilizza principalmente architettura mobile.

@cdimauro se fossi in te inizierei almeno a dubitare dei servizi gratuiti...perchè il prodotto sei tu! Ma ti sei mai chiesto, perchè più di 10 anni fa , lo spazio di immagazzinaggio era offerto a pagamento mentre ora fanno a gara per DARTELO GRATIS?!
Ma ti sei mai chiesto il perchè le OTT siano cresciute a dismisura ?!
Hai mai sentito parlare del concetto che il petrolio del terzo millennio sono i DATI?
solo per tua conoscenza : http://www.wired.it/internet/web/2014/10/13/snowden-dropbox-ostile-privacy/
....ma attento non cadere nel tranello che identifica come capro espiatorio L NSA...Questa è una agenzia di spionaggio come tutte le altre. Hanno come compito "istituzionale", quello di proteggere la nazione e gli interessi della nazione dal terrorismo e pericoli correlati per le istituzioni ed i cittadini. Ora, escluso l'abuso protratto da qualche agente e parte "deviata" dei servizi, che spiano anche cittadini non indiziati di terrorismo o crimini internazionali, loro stanno facendo "il loro lavoro". La cosa che vogliono insabbiare ed è GRAVISSIMA, è IL FATTO CHE Una agenzia di intelligence, si rivolga ad aziende PRIVATE, per trovare la "LA PAPPA FATTA". In altre parole, le OTT stanno spiando tutto e tutti in maniera continuativa e l NSA , così come tutte le altre agenzie di spionaggio , non devono più spendere soldi e risorse per piazzare cimici, fare pedinamenti, incrociare dati da diverse fonti….trovano quasi tutto fato nei server delle OTT!

@GTKM : non posso che concordare in toto.

E chiunque, continui ad ipotizzare complottismo, o ci fa o ci è…amico dei furbetti del pianetino! 
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2014, 19:10   #38
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da GTKM Guarda i messaggi
Patriot Act e Snowen mi fanno dire che no, meglio stare alla larga in generale dalle nuvole. E dai server locati negli USA, qualora chiedano i miei dati.
Il Patriot Act e Snowden non affermano che un file criptato con chiave da 2048 o 4096 bit, e che si trovi memorizzato in qualche cloud, sia decifrabile da chicchessia, fosse anche l'hacker/cracker numero 1 al mondo.

Ma, ed è la cosa più importante, la vicenda NSA dimostra che l'unico dispositivo sicuro è quello non connesso. Cloud o non cloud, duckduckgo o google, se viene copiato TUTTO il traffico che gira su internet, c'è poco da fare.

Almeno la criptazione di file con chiavi "pesanti" li rende inutilizzabili da parte di chiunque, come già detto.
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
@Fally non era mia intenzione storpiare il tuo nick. Un lapsus dovuto ai termini anglofoni che "variano" le vocali.
Tutti i concetti espressi si basano su fatti e non supposizioni, quindi, come in una democrazia che conta, libero di rimanere delle tue idee, ma la realtà è aberrata ed aberrante...lo spionaggio dei dati , l'aggregazione degli stessi, la rivendita e tutto quello che ne consegue in termini di privacy, diritti del singolo e sociali, spionaggio industriale e concorrenza sleale sono generati ed amplificati dalla tecnologia che è ingegnerizzata a questo scopo. E tale tecnologia, per essere più pervasiva ed invasiva possibile, utilizza principalmente architettura mobile.
Vedi sopra: se hai TUTTO il traffico internet a venire copiato, l'architettura utilizzat per generarlo diviene ininfluente.

Ma in ogni caso rimane ininfluente: non ha alcun senso parlare di architettura in questo contesto. Che il processore sia ARM o x86, se gli dicono di elaborare dei dati... lo fa. Punto e basta.
Quote:
@cdimauro se fossi in te inizierei almeno a dubitare dei servizi gratuiti...perchè il prodotto sei tu!
Lo so già.
Quote:
Ma ti sei mai chiesto, perchè più di 10 anni fa , lo spazio di immagazzinaggio era offerto a pagamento mentre ora fanno a gara per DARTELO GRATIS?!
Ma ti sei mai chiesto il perchè le OTT siano cresciute a dismisura ?!
Hai mai sentito parlare del concetto che il petrolio del terzo millennio sono i DATI?
solo per tua conoscenza : http://www.wired.it/internet/web/201...stile-privacy/
....ma attento non cadere nel tranello che identifica come capro espiatorio L NSA...Questa è una agenzia di spionaggio come tutte le altre. Hanno come compito "istituzionale", quello di proteggere la nazione e gli interessi della nazione dal terrorismo e pericoli correlati per le istituzioni ed i cittadini. Ora, escluso l'abuso protratto da qualche agente e parte "deviata" dei servizi, che spiano anche cittadini non indiziati di terrorismo o crimini internazionali, loro stanno facendo "il loro lavoro". La cosa che vogliono insabbiare ed è GRAVISSIMA, è IL FATTO CHE Una agenzia di intelligence, si rivolga ad aziende PRIVATE, per trovare la "LA PAPPA FATTA". In altre parole, le OTT stanno spiando tutto e tutti in maniera continuativa e l NSA , così come tutte le altre agenzie di spionaggio , non devono più spendere soldi e risorse per piazzare cimici, fare pedinamenti, incrociare dati da diverse fonti….trovano quasi tutto fato nei server delle OTT!
Per questo bisogna caldeggiare fortemente l'utilizzo di crittografia pesante, già a partire dai nodi.

Ma, soprattutto, dev'essere la popolazione a dover essere responsabilizzata sui pericoli della rete. Malware et similia fanno pesante uso della cosiddetta "ingegneria sociale", di fronte alla quale non c'è tecnologia "sicura" che tenga: se l'utente clicca lo stesso da qualche parte, è finita...

Ciò precisato, tutto ciò che hai scritto non ha nulla a che vedere col contenuto pseudo-tecnico del tuo primo post in questo thread.
Quote:
E chiunque, continui ad ipotizzare complottismo, o ci fa o ci è…amico dei furbetti del pianetino!
Non siamo computer, e anche se lo fossimo non saremmo vincolati forzatamente all'uso della logica booleana. Mi piace, da essere umano, pensare che il principio del terzo escluso sia falso, e dunque che la tua affermazione di cui sopra sia falsa, per ovvi motivi.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2014, 19:30   #39
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Il Patriot Act e Snowden non affermano che un file criptato con chiave da 2048 o 4096 bit, e che si trovi memorizzato in qualche cloud, sia decifrabile da chicchessia, fosse anche l'hacker/cracker numero 1 al mondo.
Sai bene che dipende dall'algoritmo che si usa. Se contiene backdoors, o comunque è stato "indebilito", lo si può decifrare in maniera agevole.

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Ma, ed è la cosa più importante, la vicenda NSA dimostra che l'unico dispositivo sicuro è quello non connesso. Cloud o non cloud, duckduckgo o google, se viene copiato TUTTO il traffico che gira su internet, c'è poco da fare.
Mah, diciamo che la prima cosa che fa la NSA è andarsi a spulciare i database già esistenti. Perché facilitargli la vita creando noi stessi dei profili completi?
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2014, 19:34   #40
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da GTKM Guarda i messaggi
Sai bene che dipende dall'algoritmo che si usa. Se contiene backdoors, o comunque è stato "indebilito", lo si può decifrare in maniera agevole.
"Se", appunto. Ma i sorgenti di TrueCrypt sono a disposizione di chiunque.
Quote:
Mah, diciamo che la prima cosa che fa la NSA è andarsi a spulciare i database già esistenti. Perché facilitargli la vita creando noi stessi dei profili completi?
Quindi ricadiamo in ciò che ho scritto sopra: in primis il resposabile è l'utente.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il convertibile di classe Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il c...
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart Intervista a Stop Killing Games: distruggere vid...
Xbox: dal prossimo mese verifica dell'id...
Corsair AI Workstation 300: poco pi&ugra...
Addio a Elio Marioli, un pioniere della ...
L'IA sta già diminuendo il potere...
Guida autonoma? Gli ADAS falliscono e in...
Skechers lancia le scarpe per bambini co...
Revolut e Audi F1: un’alleanza rivoluzio...
Gestione attività di Windows 11 d...
Amazon lancia il nuovo videocitofono Bli...
Robot aspirapolvere al top: i nuovi DEEB...
Opera vs Microsoft: la guerra dei browse...
Router e ripetitori FRITZ! in offerta su...
Spotify vola a quota 700 milioni di uten...
Microsoft pronta ad abbandonare il launc...
Windows 11, arriva una feature multimoni...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:39.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1