English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Tutte le categorie

so che c'è un modo per vedere se sei presente nell'elenco di una determinata persona....ma vorrei sapere se c'è un modo per scoprire se un contatto ti ha bloccato....grazie

2007-01-06 04:22:28 · 10 risposte · inviata da Anonymous in Computer e Internet Sicurezza

non proprio NIC ...perchè quello ti serve a visualizzare in quale lista il tuo contatto è presente.....poichè quando tu blocchi un contallo è ugualmente nella lista ti dà un informazione parziale.....baci

2007-01-06 05:11:00 · update #1

10 risposte

Il sito è questo (http://www.blockstatus.com)...e da qui si possono fare un pò di cosette, come:

- Vedere chi ti ha cancellato dalla lista (http://www.blockstatus.com/msn/delete-checker)
- Vedere lo status di qualche contatto (http://www.blockstatus.com/msn/stchecker)

Per vedere chi ti ha cancellato e semplice...basta inserire il indirizzo hotmail e la password...e cliccare su Check dopodiché scoprirai la verità! Al momento del controllo verete disconessi dal programma ma nn preocupartii! E' normale!

2007-01-06 04:27:48 · answer #1 · answered by dott.hack3r 2 · 3 0

Mah un modo ci sarebbe...
basta chiederlo a qualcuno che c'ha lo stesso contatto :P

2007-01-06 12:26:56 · answer #2 · answered by courtneykarin 2 · 3 0

indirettamente sì: basta che segui se si connette o no. se vedi che per esempio dopo una settimana non la vedi connessa e sai che quotidianamente lo fa...vuol dire che tu sei bloccata da lei. esendo bloccata tu, lei si puo' tranquillamente collegare ma tu non la vedi online.

2007-01-06 12:26:07 · answer #3 · answered by winginny2000 6 · 2 0

se è sempre offline vuol dire che ti ha bloccato

2007-01-06 12:25:54 · answer #4 · answered by albadiuntramonto 4 · 2 0

un modo c'è! ma è stupido...
ti crei un contatto msn nuovo... aggiungi la persona che vuoi... vedi se accetta..
magari non mettere nomi simili al tuo.. potrebbe accorgersi che sei tu...
ciao! :D

2007-01-06 13:05:53 · answer #5 · answered by francesco425 3 · 1 0

si è semplicissimo....vai su strumenti>opzioni>privacy>visualizza ki ha il mio contatto (na cosa del genere ora nn lo ric di preciso), se il contatto di quella pers nn c'è vuol dire ke ti ha bloccato!!!

2007-01-06 12:31:55 · answer #6 · answered by Anonymous · 1 0

kiedilo alle persone ke hanno il suo contatto...sempre ke qsta persona nn abbia la mania di bloccare tutti i suoi contatti hihih
se sei un acker sgamagli la password ed entra nel suo msn...ne avrai la conferma :p

2007-01-06 12:35:46 · answer #7 · answered by *Fefe* 1 · 0 0

Per vedere se si è stati bloccati non c'è alcun metodo perchè non si può.

Puoi vedere se sei stato cancellato dalla lista contatti di un utente (e quindi al 99% anche bloccati) dal sito che ha linkato dott.Hack3r

2007-01-06 12:31:33 · answer #8 · answered by kRiMiNaL 2 · 0 0

Prova a scrivergli una mail, se ti risponde vuol dire che ti ha bloccato il contatto

2007-01-06 12:26:23 · answer #9 · answered by squire_moers 6 · 0 0

credo di no , comunque dai un'occhiata a questo materiale, sono sicuro che troverai qualche cosa che ti interessa!

Ciao, miglior programma per convertire video o musica in qualsiasi formato si chiama total video converter e lo trovi su
Riferimenti:
http://www.effectmatrix.com
GUIDA PER FORMATTARE E REINSTALLARE IL SISTEMA OPERATIVO


Visto che immagino tu nn conosca tanto i termini boot , swap e così via te la faccio la + semplice possibile ...
Innanzitutto hai bisogno di un cd di un sistema operativo (se vuoi installare Window$ XP devi avere quel CD , altrimenti usi uno di Linux , ma ti verrà installata la distribuzione del pinguino) ...
Accendi il computer , spingi Canc ripetutamente fino a quando non ti esce una schermata blu ; devi trovare First Boot Device e lo metti su CD/DVD , fatto questo riavvi con il cd di Window$ nel lettore ... a questo punto il cd verrà caricato e ti chiederà se vuoi Formattare , Ripristinare o Annullare l'operazione . Tu scegli di formattare così verrai indirizzata su una pagina dove ci saranno le partizioni esistenti (se hai solo Window$ dovresti avere solo due partizioni , una di Window$ e l'altra dei file di configurazione) ... Ora prendi la partizione con il numero di byte + grande (quella + pesante , ossia di Window$) e gli dici di formattare (tramite il pulsante L mi pare , c'è comunque la guida quando formatti) ... scegli il tipo di partizione (NTFS Veloce è la migliore) e aspetti che si reinstalla Window$ ...
Riferimenti:
Hard Disk


Come funziona un hard disk - L'importanza dell'hard disk nella configurazione di un PC - File system F.A.T. 12/16 bit - F.A.T. 32 bit - EIDE - SCSI - Consigli per una scelta
Come funziona un hard disk
Negli hard disk i dati sono scritti sulla superficie di un disco, chiamato piatto, in forma magnetica; la testina, una per ogni faccia del piatto, permette di scrivere i dati proprio come se fosse la testina di un giradischi, senza però che avvenga un contatto fisico tra le due parti. I dati memorizzati nell'hard disk sono organizzati per cilindri, tracce e settori: i cilindri sono tracce concentriche poste sulla superficie del piatto, e ogni traccia è divisa in settori. Negli hard disk, a motivo della loro sempre più elevata capienza, possono trovarsi più piatti e ogni loro faccia è dotata di testina; ogni hard disk ha dei settori riservati per le informazioni, che vengono utilizzate automaticamente in caso di malfunzionamento.
L'importanza dell'hard disk nella configurazione di un PC
L'hard disk ha quale compito principale la memorizzazione e la conservazione dei dati: parrebbe pertanto che l'unica variabile da tenere in considerazione nella scelta sia la capacità, ma nulla è più falso di tutto ciò. Dall'introduzione di Windows 95 il sistema operativo e i programmi applicativi sono diventati sempre più esosi in termini di spazio, rendendo il funzionamento del PC sempre più dipendente dall'accesso ai dati memorizzati sull'hard disk; la sempre maggiore richiesta di memoria di sistema ha inoltre portato all'utilizzo di porzioni sempre maggiori dell'hard disk come memoria virtuale, in sostituzione della Ram mancante: tutto ciò non ha fatto altro che trasformare l'hard disk in un vero e proprio collo di bottiglia per le prestazioni globali del PC; un hard disk poco prestazionale non permette pertanto di sfruttare a fondo la potenza elaborativa di un PC con componenti veloci negli altri reparti (scheda video, cpu, motherboard,...).
Ma quali parametri è necessario individuare per individuare un hard disk veloce? L'ideale sarebbe quello di poter effettuare dei test approfonditi, come per esempio i Disk Winmark Business e High-End contenuti in Winbench 97 della Ziff-Davis, ma non sempre ciò è possibile. Ci possono venire in aiuto le caratteristiche tecniche dell'hard disk, in base alle quali è possibile quantificare, almeno a spanne, le prestazioni:
•velocità di rotazione: più è elevata, maggiore sarà il numero di dati letti a parità di tempo; gli hard disk EIDE hanno in genere velocità massima pari a 5.400 giri al minuto, mentre quelli SCSI arrivano a 7.200 giri al minuto, con alcuni prodotti che sono giunti ai 10.000 giri al minuto.
•tempo di accesso ai dati: indica il tempo necessario alla meccanica dell'hard disk per accedere ai dati memorizzati; più è basso, migliori saranno le prestazioni.
•buffer: è una piccola memoria interna all'hard disk che memorizza alcuni dati letti dalla testina ma non ancora inviati alla cpu per essere elaborati; permette di velocizzare le operazioni e, più è grande, migliori saranno le prestazioni.
•transfer rate: indica la velocità con la quale un hard disk legge i dati; in genere viene riportata la velocità massima che l'hard disk può sviluppare, ma questa in genere è raggiunta solo in condizioni particolari. E' necessario distinguere tra transfer rate in lettura (read) e in scrittura (write), in quanto il secondo è di solito più basso del primo.
File system
Un hard disk nuovo è pre-formattato, cioè incorpora le informazioni su cilindri, tracce e settori; per poterlo utilizzare è necessario formattarlo, ma prima di fare questo è indispensabile partizionarlo (una o più partizioni) e scrivere su esso le informazioni della(e) partizione(i) e del boot sector. Queste operazioni prendono il nome di file system, cioè sistema attraverso il quale i dati vengono scritti sul disco. Il file system è diverso in base al tipo di sistema operativo che viene utilizzato: F.A.T.12/16bit per MS-Dos fino alla versione 7.0 e per Windows 95 release B esclusa; F.A.T. 32bit per Windows 95 Release B (4.00.950 B); NTFS per Windows NT; HPFS per OS/2.
F.A.T. 12/16 bit
Con la F.A.T. (File Allocation Table) a 12/16 bit si possono gestire fino a 65.526 cluster per ogni partizione; visto che un cluster può avere dimensione massima di 32 Kbyte, si possono creare con questo file system partizioni fino a 2 Gbyte di dimensione. Il problema è che, essendo limitato il numero di cluster che si possono creare, qualora la partizione superi la dimensione di 512 Mbyte ogni singolo cluster sarà grande più di 8 Kbyte, comportando un notevole spreco di spazio (è necessario sapere che un file di dimensioni minori di un cluster lo occupa per intero, rendendo inutilizzabile lo spazio extra che rimane all'interno del cluster: un file di 1 byte, pertanto, occupa comunque per intero un cluster da 8 Kbyte di spazio): più la partizione è ampia, maggiore sarà la perdita di spazio. Una soluzione può essere quella di creare più partizioni di 300-500 Mbyte al massimo: si avranno cluster di dimensione compresa tra i 4 e gli 8 Kbyte, limitando gli sprechi. La soluzione migliore, comunque, per evitare la perdita di spazio è quella di passare alla F.A.T. a 32 bit.
File Allocation Table a 12/16 bit
Dimensione della partizioneDimensione di ogni singolo cluster
<128 Mbyte2 Kbyte
<256 Mbyte4 Kbyte
<512 Mbyte8 Kbyte
<1 Gbyte16 Kbyte
2 Gbyte32 Kbyte

F.A.T. 32 bit
Con questo file system possono essere indirizzati fino a 268.435.456 cluster, permettendo di gestire partizioni di 8 Gbyte con cluster di 4 Kbyte; la partizione più grande che può essere gestita è pari a 2 Tbyte (2048 Gbyte), ma ci vorrà ancora qualche anno prima di raggiungere tali dimensioni. Le unità formattate con tale file system sono accessibili solo utilizzando Windows 95 Release B (4.00.950 B), mentre unità formattate con F.A.T. a 12/16bit possono essere lette anche da Windows NT (naturalmente queste ultime possono essere utilizzate con Windows 95 Release B). Pare che gli hard disk formattati con questa F.A.T. abbiano un piccolo decadimento delle rpestazioni rispetto alla F.A.T. 12/16, probabilmente dovuto al maggior numero di cluster che l'elettronica dell'hard disk deve gestire, ma ritengo che i vantaggi in termini di spazio risparmiato siano tali da compensare abbondantemente questo calo di prestazioni.
EIDE
L'interfaccia EIDE è dotata di due canali, primario e secondario, ad ognuno dei quali possono essere collegate due unità (master e slave, in italiano signore e schiavo: sembra quasi il titolo di un film ambientato nel medioevo!!!), raggiungendo così un massimo di 4 unità collegate; ad un controller EIDE possono essere colegati hard disk, lettori di CD-Rom e altri tipi di periferiche costruite per questo standard. Le unità EIDE sono notevolmente più economiche di quelle SCSI (soprattutto gli hard disk), ed i controller EIDE sono in genere presenti su tutte le motherboard Socket 7, Socket 8 e Slot 1. Mentre i Pio Mode da 0 a 4 sono raggiungibili con tutti i controller, il Pio Mode 5 è una prerogativa dei controller più recenti (quelli integrati nei chipset Intel 430TX e 440LX; VIA Apollo VP1, VP2 e VPX) e può essere utilizzato solo con hard disk che lo supportano (installare un hard disk ATA-33 su un controller sprovvisto di Pio Mode 5 significa non sfruttarne fino in fondo le potenzialità, anche se è tecnicamente possibile).
La tabella sottostante esprime le velocità massime teoriche dei controller EIDE.
Velocità teoriche delle interfacce EIDE
Pio Mode 03.3 Mbyte/s
Pio Mode 15.2 Mbyte/s
Pio Mode 28.3 Mbyte/s
Pio Mode 311.1 Mbyte/s
Pio Mode 416.6 Mbyte/s
Ultra DMA-33 (Pio Mode 5)33 Mbyte/s
SCSI
Rispetto a quella EIDE la SCSI è un'interfaccia decisamente più "professionale": ad un controller SCSI possono essere collegate fino ad un massimo di 7 unità (con un solo connettore), mentre ad uno Wide SCSI fino a 14; molti tipi di periferiche, quali drive esterni, scanner e masterizzatori CD sono presenti solo in standard SCSI.
La grande potenza dello SCSI sta nel fatto che le diverse periferiche possono utilizzare il bus SCSI anche contemporaneamente, mentre con un controller EIDE due unità collegate allo stesso canale non possono occupare il bus contemporaneamente (se ad esempio hard disk e CD-Rom sono colegati allo stesso canale EIDE, il primo deve aspettare che il secondo abbia finito di mandare i dati che gli sono richiesti prima di poter a sua volta leggere dei dati); così facendo si utilizza molto meno la cpu nella gestione dell'hard disk rispetto a quanto accade con lo standard EIDE. Proprio per queste sue caratteristiche controller e hard disk SCSI vengono utilizzati nei server e in workstation molto potenti, ove sono molto frequenti operazioni di tipo multitasking.
La tabella sottostante riporta le velocità massime teoriche dei diversi tipi di controller SCSI; bisogna ricordare che non è detto che le unità SCSI colegate al controller riescano ad esprimere sempre tali velocità: tutto dipende dalla velocità intrinseca della periferica in questione (nel caso degli hard disk dalla velocità di rotazione, dal tempo di accesso e dalle altre variabili che ne esprimono le prestazioni globali).
Velocità teoriche delle interfacce SCSI
Velocità di clock bus SCSI8-bit(cavo da 50 contatti)16 bit(cavo da 68 contatti, Wide SCSI)
5 Mhz (SCSI 1)5 Mbyte/s-
10 Mhz (Fast SCSI, SCSI 2)10 Mbyte/s20 Mbyte/s
20 Mhz (Fast-20, Ultra SCSI)20 Mbyte/s40 Mbyte/s
40 Mhz (Fast-40, Ultra -2 SCSI)40 Mbyte/s80 Mbyte/s
Consigli per una scelta intelligente
Al termine di questa pagina voglio lasciarvi questi ultimi telegrafici consigli:

•non accontentatevi della sola dimensione, esigete di conoscere anche le altre caratteristiche tecniche dell'hard disk che vi viene proposto (velocità di rotazione, tempo di accesso, ecc...);
•se possibile acquistate hard disk dei quali avete informazioni (articoli su riviste, prove su Hardware Upgrade,...);
•non accontentatevi di acquistare un hard disk del produttore tal dei tali, ma esigete sempre uno specifico modello: ogni produttore, infatti, ha in catalogo almeno due linee diverse di prodotti, una professionale e un'altra più economica: molte volte la differenza di prezzo tra le due è, a parità di dimensione, nell'ordine delle 5 fr;
•se volete acquistare un hard disk SCSI ricordatevi che dovrete avere un controller SCSI, mentre se optate per uno di tipo EIDE basta il controller integrato nella motherboard (se presente);
•scegliete con quale tipo di F.A.T. gestire il vostro disco, partizionando il disco di conseguenza


13.6. Che cos'è il TCP/IP? Come funziona la trasmissione di dati su Internet?
Con il nome di TCP/IP si indica normalmente un insieme di protocolli di comunicazione, che più correttamente andrebbe chiamato Internet protocol suite (collezione di protocolli Internet), che regolano le comunicazioni tra i vari computer connessi alla rete.
I protocolli contenuti in questo insieme sono essenzialmente di due tipi: alcuni di essi si occupano delle operazioni di "basso livello", ossia della spedizione di numeri binari tra i due computer che stanno dialogando, indipendentemente da cosa effettivamente significhino quei dati, mentre altri si occupano delle operazioni di "alto livello", ossia di compiere operazioni più complesse come copiare un file, spedire un E-mail, controllare un computer a distanza, indipendentemente dal modo con cui queste operazioni e i loro dati verranno trasmessi sulla rete. Tra i protocolli di basso livello i principali sono il TCP, l'IP e l'UDP; questi protocolli vengono gestiti dai cosiddetti programmi di TCP/IP stack. I protocolli di alto livello, come i vari FTP, HTTP, TELNET, SMTP, sono invece gestiti direttamente dai programmi applicativi, come i browser o il software di posta elettronica. Si noti sia la differenza tra TCP/IP (un insieme di protocolli) e TCP e IP (che sono singoli protocolli), sia che il nome IP, che designa correttamente un protocollo, è stato nell'uso comune assunto anche come nome del numero binario che identifica univocamente ciascun computer posto in rete.
Come abbiamo visto, Internet è formata dall'unione di reti locali tra loro diverse. D'altra parte, è necessario che tutti i computer, per poter comunicare, parlino la stessa lingua: l'idea è quindi quella di "sovrapporre" ai diversi protocolli locali delle varie reti un protocollo unico, che è la base su cui poi si costruirà tutto il resto; esso è appunto il protocollo IP.
Le caratteristiche fondamentali della trasmissione dei dati su Internet derivano sostanzialmente da questo protocollo, che sarà poi esaminato più attentamente nel seguito, e sono quelle di essere a pacchetto e best effort.
"A pacchetto" significa che il protocollo IP trasmette su Internet non un flusso continuo di dati, ma blocchi elementari di dati detti appunto pacchetti (packets), o meglio ancora datagrammi (datagrams) (nel seguito useremo comunque il termine "pacchetto", più comunemente usato in ambito non tecnico).
I vantaggi di spedire i dati binari "spezzettati" invece che in una volta sola sono molteplici:
•Se più trasmissioni diverse devono condividere lo stesso tratto di rete, è possibile trasmettere in modo alternato un pacchetto per ciascuna: prima un pacchetto della comunicazione 1, poi uno della 2, poi uno della 3... poi quando tutti hanno mandato un pacchetto si spedisce un secondo pacchetto della comunicazione 1 e così via; naturalmente si possono seguire anche schemi più complicati che tengano conto dell'importanza dei vari messaggi. In questo modo, anche se si dovesse trasmettere per molto tempo non si bloccherebbe mai la linea, ma al più la si rallenterebbe;
•Se, mentre si è a metà di una trasmissione, vi è la necessità di spedire un messaggio urgente, basta fermarsi alla fine di un pacchetto, trasmettere il messaggio urgente e quindi proseguire con i pacchetti successivi, mentre se la trasmissione dovesse essere unica si perderebbe quanto già trasmesso;
•Poichè ciascun pacchetto è indipendente dagli altri, esso può seguire strade diverse e quindi per ogni pacchetto si può scegliere il percorso ottimale e più veloce;
•Se ad un certo punto si verifica un errore nella trasmissione, basta rispedire il pacchetto che non è giunto correttamente, e non si deve rispedire l'intero insieme di dati.
È ovviamente necessario aggiungere a ciascun pacchetto una intestazione (header), standardizzata e di dimensione fissa, contenente alcune informazioni, per permettere poi l'"incollatura" dei pacchetti presso il destinatario e il controllo degli errori (spesso si dice che l'intestazione funge da "busta elettronica": una busta vera, difatti, viene letta prima del messaggio e contiene informazioni necessarie per la consegna e indipendenti dal contenuto della lettera). Questo è uno degli svantaggi del sistema a pacchetti: tanto più i pacchetti sono piccoli, tanto più una parte rilevante del tempo di trasmissione è impiegata nel trasmettere le intestazioni invece che i dati che esse contengono! (Un po' come spedire 10 kg di materiale avendo a disposizione solo contenitori che pesano ciascuno mezzo chilo: se si mettono i 10 kg in un pacco solo il postino dovrà trasportare 10,5 kg di roba, se si fanno 100 pacchi da un etto il postino dovrà trasportare 60 kg!).
"Best effort" (per i maligni, send and pray) significa che, a differenza di quanto avviene nelle reti di telecomunicazione tradizionali, come quella telefonica, non c'è nessuna garanzia sul funzionamento del servizio. Quando si spedisce un pacchetto di dati su Internet, si può solo sperare che arrivi: la rete garantisce di fare tutto il possibile per consegnarlo a destinazione, ma può darsi che per l'eccessivo traffico il pacchetto si perda o venga eliminato. Nella rete telefonica, invece, quando si inizia a comunicare si ha la garanzia che una quantità sufficiente di risorse di rete (cavi, circuiti...) sono state riservate per la comunicazione, e che lo saranno finchè l'utente non l'avrà terminata. Per questo motivo, se vi cade la linea durante una telefonata avete tutto il diritto di arrabbiarvi con la Telecom, mentre se vi si interrompe un collegamento su Internet non potete arrabbiarvi con nessuno; d'altra parte, anche per lo stesso motivo, l'uso della rete telefonica non è gratuito, mentre quello di Internet sì. Dal punto di vista commerciale, è ben difficile far pagare un servizio senza offrire garanzie sulla sua qualità, e d'altra parte se nessuno paga per i servizi che usa non ci sono soldi per migliorare la rete: questo è il maggior ostacolo ad un ulteriore sviluppo di Internet, ed è proprio quello che ha portato allo sviluppo di tecniche innovative come ATM.
Il protocollo IP, che rappresenta il livello più basso del TCP/IP, viene "sovrapposto" ai protocolli delle LAN sottostanti: questo significa che, ogni volta che il programma di gestione del protocollo IP deve trasmettere un pacchetto, lo affida ai protocolli di livello inferiore, che sono quelli che sanno come trasmettere dati sul particolare tipo di rete locale a cui appartiene il computer, o sulla linea telefonica se si è collegati via modem.
13.8. Che cos'è e come funziona l'IP (protocollo)?
L'IP (Internet Protocol) è il protocollo che si occupa di consegnare al computer remoto i singoli pacchetti, che vengono generati dai livelli superiori (ossia, dal TCP o, più raramente, da altri protocolli di controllo della trasmissione). A questo scopo, esso prende ogni singolo blocco di dati che arriva dal livello superiore e vi aggiunge una ulteriore intestazione di 20 byte (che va a posizionarsi prima dell'header del TCP, che a sua volta precede il blocco di dati vero e proprio) contenente dati come gli indirizzi IP numerici del computer mittente e del computer destinatario. Inoltre sono presenti altri campi, come un numero di protocollo che indica a quale protocollo di livello superiore va riconsegnato il pacchetto (normalmente è il TCP); una checksum che permette di individuare gli errori di trasmissione; un tempo di vita (time to live) che serve, come si vedrà, a evitare cicli infiniti. Inoltre, esiste un numero di versione; a questo proposito, è attualmente in corso - e durerà molti anni - la transizione dalla versione 4 alla versione 6 (detta anche IPng o IP Next Generation), che permetterà di collegare alla rete un numero molto maggiore di computer.
L'IP è un protocollo di tipo non connesso (connectionless): questo significa che i dati vengono affidati alla rete, che poi, in maniera separata pacchetto per pacchetto, provvede a consegnarli; chi trasmette non attende alcun segnale di ricevuto dal destinatario, e non si ha controllo sul fatto che la trasmissione vada a buon fine, che la velocità di trasmissione sia appropriata, o che i pacchetti non si mescolino e non si duplichino. Ovviamente, non ci si può aspettare un risultato di qualità da un approccio di questo tipo: difatti, i protocolli di controllo della trasmissione, come il TCP, servono proprio a garantire un minimo di controllo sul corretto ricevimento dei dati.
Compito dell'IP è soprattutto quello di decidere quale strada far prendere ai singoli pacchetti; difatti, il livello IP trasmette i dati sfruttando il livello inferiore, che è quello caratteristico della rete locale: per questo motivo, esso deve decidere qual è il successivo computer attraverso cui il pacchetto deve passare per giungere al destinatario (next hop), limitando la scelta a quelli direttamente connessi alla rete locale su cui sta trasmettendo, poichè essi sono gli unici raggiungibili dal protocollo di rete locale a cui il pacchetto sta per venire affidato. Per questo motivo, l'implementazione del livello IP è la parte più importante dei router! Inoltre, l'IP deve provvedere a convertire gli indirizzi IP in indirizzi comprensibili alla particolare rete locale su cui si sta appoggiando, mediante protocolli come l'ARP.
Una volta deciso a quale computer andrà spedito il pacchetto, il livello IP passa pacchetto e indirizzo del successivo destinatario al protocollo fisico della rete locale (generalmente una rete Ethernet), che provvede alla consegna.
________________________________________
13.9. Che cos'è il "numero di porta" in una comunicazione?
Ciascun computer connesso alla rete può avere in corso un certo numero di conversazioni con molti computer diversi, e inoltre uno stesso computer può stare svolgendo con esso più conversazioni parallele (pensate ad esempio cosa succede quando vi collegate contemporaneamente con un cliente FTP e con un cliente Telnet allo stesso computer, oppure quando dal vostro browser aprite due finestre e con esse richiedete di leggere due ipertesti diversi ma posti sullo stesso computer).
È quindi necessario che le varie conversazioni non si mescolino tra loro. Per ottenere questo, si fa finta che ciascun computer disponga di un certo numero di porte (ports) per comunicare con la rete - un po' come ad esempio un ripetitore irradia nell'etere su un certo numero di "canali" diversi - e si assegna a ciascuna conversazione che il computer sta intavolando un numero di porta diverso. Il tutto funziona un po' come se, attraverso un corridoio, due uomini dovessero trasportare un certo numero di oggetti dalla stanza 1 alla stanza 2; per evitare confusioni le due stanze potrebbero avere ognuna due porte che danno sul corridoio, una rossa e una blu, e si potrebbe fare in modo che uno dei due uomini usi sempre le porte rosse mentre l'altro usi sempre le porte blu. In realtà, i numeri di porta impegnati in ciascuna conversazione sono due - uno su ciascun computer. Perchè due conversazioni possano essere distinte è allora sufficiente che anche uno solo dei due numeri di porta sia diverso. (Contrariamente all'esempio degli uomini e del corridoio, le "porte" di un computer non esistono fisicamente: tutte le comunicazioni passano attraverso la stessa presa di rete. Pertanto non c'è nessun problema ad avere più di una comunicazione in corso sulla stessa porta, basta che esse avvengano con computer diversi o anche con lo stesso computer ma con un suo numero di porta diverso). Quando su un computer sono in esecuzione un certo numero di programmi diversi che devono dialogare con la rete, comunque, ciascuno di essi usa un numero di porta diverso.
Ciascun computer, su Internet, può avere 65536 porte diverse. Si pone allora il seguente problema: un utente, con il suo computer, vuole recuperare un file da un archivio FTP. Egli conosce l'indirizzo del sito FTP; tuttavia, come fa a sapere quale delle 65536 porte di quel computer è stata assegnata al programma server FTP con cui il suo cliente FTP deve dialogare? Questo problema è stato risolto prevedendo alcuni numeri di porta standard (well known port numbers) assegnati ai server per i vari protocolli: in particolare, quando si intavola una connessione FTP, se non diversamente specificato, il cliente manderà i suoi messaggi alla porta 21 del ricevente (mentre sul proprio computer userà un numero di porta libero e a piacere, tipicamente da 1000 in poi). Naturalmente, è possibile anche far girare un server FTP su un qualsiasi altro numero di porta, ma se gli utenti non lo conoscono non potranno accedere al sito, perchè i loro clienti FTP, a meno che non gli si dica altrimenti, richiederanno i file alla porta 21. Tra l'altro, questo è un metodo molto usato per proteggere da occhi indiscreti siti FTP a cui solo gli utenti autorizzati possono accedere - tipo i siti dei pirati informatici! Alcuni numeri di porta standard sono 21 (FTP), 23 (Telnet), 25 (SMTP), 80 (HTTP), 110 (POP3), 119 (NNTP).
Ovviamente, il numero di porta non interessa al livello IP, il cui compito è molto più elementare: prendere pacchetti e spedirli ai computer di destinazione, indipendentemente dall'attività di alto livello a cui tali pacchetti sono correlati. Il numero di porta, invece, è gestito dal livello che riceve i dati dai protocolli dello strato più alto: questo è il livello di controllo della trasmissione, tipicamente corrispondente al protocollo TCP.
________________________________________
13.10. Che cos'è e come funziona il TCP?
Il TCP (Transmission Control Protocol) è il protocollo che si occupa del controllo e della preparazione dei dati per la trasmissione vera e propria (che viene effettuata dai protocolli di livello inferiore, ossia l'IP). Esso riceve dai protocolli di livello superiore un flusso continuo di dati da trasmettere e l'indirizzo IP del computer a cui essa deve essere spedita; mette in coda i dati che gli arrivano dai livelli superiori, e contemporaneamente estrae dall'inizio della coda i dati che può trasmettere, sotto forma di pacchetti. Difatti, è compito del TCP quello di creare i pacchetti che poi saranno trasmessi dall'IP. A livello di TCP, i blocchi di dati si chiamano segmenti; aggiungendo le informazioni di controllo, ciascun segmento diventa un pacchetto.
Su ciascun computer possono essere in corso parecchi collegamenti; tuttavia, la linea di trasmissione è una sola... Per questo motivo, tra i compiti del programma che gestisce il protocollo TCP vi è anche quello di multiplare le connessioni, ossia di raccogliere i dati che devono essere spediti dai vari programmi che usano la rete e di metterli in una coda unica, suddividendo tra tutti le capacità trasmissive disponibili; inoltre, esso deve demultiplare i dati ricevuti, consegnando i byte giusti a ciascun destinatario. Il modo con cui il TCP distingue le varie comunicazioni in corso sul computer è proprio il già citato numero di porta!
La caratteristica più importante del TCP è quella di essere connesso (connection oriented), ossia di stabilire un collegamento con il computer di destinazione, dialogando con esso allo scopo di capire se i dati vengono ricevuti correttamente. Come abbiamo visto, difatti, il sottostante protocollo IP è non connesso: pertanto, se voglio controllare la trasmissione devo necessariamente farlo a questo livello.
In particolare, la connessione viene sfruttata per effettuare tre tipi di controllo:
1.Controllo d'errore, ossia il controllo sul fatto che ciascun segmento non sia stato modificato lungo il percorso a causa di errori di trasmissione;
2.Controllo di sequenza, ossia il controllo che i vari segmenti, "scavalcandosi" lungo il percorso, non vengano riappiccicati in un ordine diverso da quello originario;
3.Controllo di flusso, ossia il controllo della velocità di trasmissione per evitare di saturare la rete o di perdere dati in zone congestionate.
Per garantire questi tre controlli, il TCP aggiunge a ciascun segmento di dati una intestazione, normalmente lunga 20 byte, le cui principali informazioni sono:
1.Numero di porta usata dal mittente: indica quale porta il mittente sta usando per trasmettere;
2.Numero di porta usata dal destinatario: indica a quale porta del destinatario va consegnato il pacchetto;
3.Numero d'ordine del pacchetto (sequence number) all'interno dell'intero insieme di dati da trasmettere: indica il numero d'ordine del primo byte di dati contenuto nel pacchetto (ad esempio se i pacchetti sono di 500 byte, essi porteranno i numeri d'ordine 0, 500, 1000...);
4.Numero di "riconoscimento" (ACK number): indica quanti byte di dati sono stati ricevuti correttamente dal mittente fino a quel momento, ossia il numero d'ordine del prossimo pacchetto che il mittente si attende di ricevere dal destinatario;
5.Finestra libera del mittente: indica il numero di byte che il mittente può ricevere, nel momento in cui spedisce questo pacchetto, prima di venire saturato (ovvero di non avere più il tempo di leggere nuovi pacchetti perchè troppo impegnato a trattare i precedenti);
6.Checksum: è un numero ottenuto (più o meno) sommando tutti i byte di dati contenuti nel pacchetto, e serve al controllo d'errore: se il destinatario riceve un pacchetto in cui, sommando tutti i byte di dati, si ottiene un numero diverso da quello riportato nel campo "Checksum" allora certamente esso è stato alterato durante la trasmissione, per cui si è verificato un errore e il pacchetto va scartato;
7.Indicatore di urgenza: dice al destinatario di leggere immediatamente il pacchetto in arrivo, lasciando perdere eventuali pacchetti arrivati in precedenza e ancora in attesa di essere letti e trattati.
Il controllo di sequenza è effettuato mediante un meccanismo noto come go back N, che funziona nel modo seguente:
1.Il programma di TCP del computer mittente, che chiameremo A, dopo aver diviso i dati in pacchetti, comincia a spedirli: questi pacchetti contengono al proprio interno i dati da spedire, e nell'intestazione contengono i due numeri di porta, il numero d'ordine, la checksum e l'eventuale indicatore d'urgenza.
2.Il computer B, ogni volta che riceve correttamente un pacchetto, spedisce al computer A un pacchetto che significa "tutto OK" (spesso detto ACK). Questo pacchetto non contiene dati; è semplicemente una intestazione contenente i due numeri di porta (che ovviamente saranno invertiti rispetto ai pacchetti normali: per questo pacchetto, il mittente è B e il destinatario è A), il numero di riconoscimento e la finestra. Tramite il numero di riconoscimento, B dice ad A: "Guarda che mi sono arrivati correttamente i primi ... (500, 1000, 1500... ) byte del messaggio"; tramite la finestra, B dice ad A: "Guarda che posso ancora ricevere altri ... (0, 2000, 20000, 200000) byte prima di non poter più leggere i pacchetti che mi mandi". Si noti che B deve ricevere i pacchetti in ordine: se ad esempio riceve i primi due pacchetti e poi il quarto, i byte correttamente ricevuti saranno 1000 e non 2000, perchè mancano i byte dal 1000 al 1499; il quarto, nel caso vi sia spazio disponibile nella memoria del ricevitore, potrà essere conservato, oppure sarà buttato via. Difatti, scopo del TCP al ricevitore è ricostruire in maniera ordinata il flusso di dati che è stato consegnato al trasmettitore, per poterlo fornire ai livelli superiori; non posso quindi tollerare buchi, e non posso certo consegnare ai livelli superiori il quarto pacchetto prima del terzo! Scopo del TCP è proprio quello di fornire al livello superiore del destinatario i dati in perfetto ordine e senza errori.
3.Se tutto sta andando bene, il computer A legge la finestra disponibile in B, dà un'occhiata a quanti pacchetti ha spedito nel frattempo (ossia nel tempo in cui il pacchetto di ACK ha viaggiato da B ad A) e decide se può spedirne altri oppure deve aspettare un po' di tempo per lasciare che B abbia il tempo di trattare i pacchetti già ricevuti ed aumentare quindi la sua finestra, liberando spazio per nuovi pacchetti. Se invece A ha mandato ad esempio i primi quattro pacchetti, ma è già trascorso un certo periodo di tempo (prefissato e detto timeout) ed ha ricevuto il corrispondente ACK solo per i primi due (ossia l'ultimo ACK portava come numero di riconoscimento 1000 e non 2000), decide che qualcosa deve essere andato storto nella trasmissione del terzo e del quarto pacchetto e li ritrasmette. In realtà, il quarto pacchetto potrebbe anche essere giunto correttamente; tuttavia, il trasmettitore non può sapere se questo è effettivamente avvenuto e se il ricevitore aveva abbastanza memoria per conservarlo, per cui, nel dubbio, ritrasmette tutto. In questo modo, si evitano anche lunghi e complessi dialoghi in cui il ricevitore informa il trasmettitore su quali dati siano arrivati e quali no.
Per ottimizzare le cose, è possibile fare il cosiddetto piggy-backing degli ACK: invece di trasmettere gli ACK in un apposito messaggio, li si "infila" nell'intestazione del primo blocco di dati che deve andare in senso contrario, dal destinatario al mittente!
Il TCP non prevede, nel caso si verifichi un errore di trasmissione, la correzione dell'errore direttamente da parte del destinatario (cosa per cui sarebbe necessario aggiungere ulteriori informazioni), ma piuttosto prevede che il destinatario richieda al mittente la ritrasmissione dei pacchetti che non sono giunti correttamente; questa è una caratteristica delle reti dati, dove è più importante la correttezza dei dati che la velocità complessiva del trasferimento.
Il meccanismo delle finestre serve anche al controllo di flusso: se il trasmettitore si accorge che il ricevitore non riceve correttamente i pacchetti, ne deduce che da qualche parte in rete c'è una situazione di congestione, e quindi rallenta la trasmissione.
La quantità di dati contenuta in ciascun pacchetto, infine, non è sempre la stessa; difatti i due computer che devono parlarsi possono essere molto diversi ed avere quindi capacità diverse. Nell'ambito del TCP/IP è quindi molto importante il parametro chiamato MTU (Maximum Transmission Unit), che corrisponde alla massima lunghezza di un pacchetto IP, espressa in byte; ad esso è associato il parametro MSS (Maximum Segment Size), che corrisponde alla massima lunghezza di un segmento di dati del TCP. Poichè, come abbiamo appena detto, un pacchetto IP è generato dal TCP e dall'IP aggiungendo le proprie intestazioni a ciascun segmento di dati, e poichè le due intestazioni sono di norma lunghe 20 byte ciascuna, il MTU è normalmente (almeno) 40 byte più grosso del MSS. D'altra parte, ciascuna rete locale ha una propria dimensione massima dei pacchetti; quando i due computer stabiliscono il collegamento, prima di cominciare a mandarsi i pacchetti veri e propri, decidono seguendo una procedura standard quale sarà la grandezza dei pacchetti stessi, scegliendo la minore delle due dimensioni ottimali per i due computer. Si tratta di un problema non di scarso rilievo, perchè nel caso che il pacchetto sia più lungo della dimensione massima compatibile con la rete su cui deve essere trasmesso, esso deve essere frammentato in sotto-pacchetti, e poi ricomposto dal destinatario, il che provoca inefficienza nell'uso della rete.
________________________________________
13.11. Come viene decisa la strada che percorrono i pacchetti?
Il compito di indirizzare i pacchetti verso la destinazione finale è assolto dal livello IP dei router (indirizzatori), ossia da computer dedicati e costruiti a questo scopo, a cui tutti gli utenti trasmettono i messaggi perchè essi vengano girati ai destinatari. Teoricamente è sufficiente un normale computer con software adatto, ma di fatto esistono industrie che costruiscono macchine specializzate per garantire alte prestazioni in questi campi: un normale PC non potrebbe certo reggere efficientemente il traffico generato da un centinaio o un migliaio di altri PC collegati alla rete... In realtà, il modello a router non è l'unico possibile: ad esempio la rete Ethernet (lo standard di basso livello più diffuso per le reti locali) indirizza i messaggi in modo molto semplice: tutti i messaggi vengono spediti a tutti i computer, e poi ciascuno controlla se il messaggio è diretto a lui. Ovviamente, su una rete di grandi dimensioni questa politica sarebbe folle.
Come primo passo della trasmissione, il computer dell'utente spedisce i propri pacchetti al router che collega la sua rete locale al resto di Internet; il router è a sua volta collegato ad almeno un'altra rete locale (e, per poter essere accessibile da ciascuna delle reti a cui è connesso, possiede un diverso indirizzo IP numerico per ognuna di esse). Ogni router può spedire direttamente dati a tutti i computer collegati alle reti locali a cui è connesso, e quindi anche a tutti gli altri router che sono collegati ad esse. Esso dispone quindi di una lunga tabella contenente un elenco il più possibile completo delle migliaia di reti locali connesse ad Internet; per ciascuna di esse, nell'elenco figura l'indirizzo IP di uno degli altri router a cui è collegato direttamente, che rappresenta la "direzione giusta" verso tale rete. Esso spedirà quindi i propri pacchetti a tale router, che a sua volta avrà una tabella con le ulteriori "direzioni giuste".
In sostanza, ogni router è un "incrocio" di reti locali, e la tabella rappresenta un grosso insieme di cartelli indicatori che indicano la strada migliore da prendere per raggiungere le varie destinazioni finali; ciascun router non ha idea di come sia fatta la rete al di là delle singole reti locali a cui è connesso, ma sa che ogni volta che gli arrivano pacchetti per una determinata destinazione li deve indirizzare in una determinata direzione. Di router in router, alla fine i pacchetti arrivano ad un router che è direttamente collegato alla rete locale del computer destinatario, e vengono consegnati.
Poichè nessuno è perfetto, tuttavia, può succedere che per qualche motivo alcuni pacchetti continuino a girare in circolo (il router A li manda al router B, B al router C e C ad A). Per evitare che piano piano questo tipo di pacchetti, continuando a girare in tondo e accumulandosi, saturi la rete, ad ogni pacchetto IP è associato un tempo di vita (time to live o TTL), che rappresenta il massimo numero di router che esso può incontrare nel suo cammino. Ogni router attraverso cui transita il pacchetto sottrae uno al suo tempo di vita; quando esso arriva a zero, il pacchetto viene distrutto.
Le cose sono ulteriormente complicate dal fatto che la rete è in continua evoluzione: esistono metodi e protocolli che permettono ai vari router di imparare nuove strade. Se un router non conosce la rete locale a cui sono destinati i pacchetti, ad esempio, solitamente li spedisce ad un "gateway di default" che è supposto essere il più aggiornato. Inoltre, un router può rispedire i pacchetti ricevuti a quello che glieli ha mandati, con l'indicazione "questa non è la strada giusta, la prossima volta usa l'altra".
Teoricamente, anche il computer dell'utente dovrebbe avere una tabella di routing, almeno nel caso in cui la sua rete locale abbia più di un router. In realtà, per non caricare i computer degli utenti anche con questo tipo di problemi, solitamente i programmi di TCP/IP stack utilizzano un default gateway a cui mandano tutti i pacchetti; soltanto lì le strade dei vari pacchetti si divideranno. (Con certi sistemi, ad esempio lo SLIP, non è neppure richiesto il default gateway.)
Se vi interessa sapere quale strada percorrono i vostri pacchetti, è sufficiente che vi procuriate un programma di Traceroute.

Scegliere il computer
Spendere poco ma spendere bene si può. Basta fare attenzione ai componenti fondamentali del computer, e dimenticare il resto.

Produttori e venditori mettono in luce le caratteristiche positive delle loro macchine, e per noi è facile perdere di vista le caratteristiche che ci servono davvero. Per questo motivo, abbiamo dedicato queste pagine a sottolineare gli aspetti più importanti di un computer, quelli da guardare subito.

Pago poco, non rinuncio a nulla
Con un paio di milioni è già possibile portare a casa un computer completo. Val però la pena di badare al sodo e rinunciare a qualche caratteristica non indispensabile, in modo da migliorare al massimo il rapporto prezzo/prestazioni.
I computer economici si dividono in due categorie: quelli nati per costare poco e quelli professionali che sono ormai in saldo. Le macchine di marca solitamente appartengono alla seconda categoria. IBM, per esempio, non prova neppure a costruire computer a poco prezzo: ci sarà sempre qualche altra azienda che riesce a fare di meno, magari sacrificando la qualità dei componenti. Però, accade di frequente che sul mercato si vedano PC IBM dal costo contenuto: si tratta di modelli che hanno fatto il loro tempo, non vengono più prodotti, ma sono ancora presenti in magazzino. Il vantaggio di una scelta di questo tipo è che acquistiamo una macchina di marca, con garanzia estesa e valida in tutto il mondo; spesso si tratta di computer molto espandibili. I PC nati per essere economici, invece, hanno altri punti di forza. Sono più adatti a chi lavora in casa, perché il costruttore cerca di inserire gli optional che attirano di più l’utente casalingo. Spesso hanno processore più veloce e disco più capiente, perché appartengono all’ultima generazione. E sempre vengono venduti con molto software in dotazione.

Vado al massimo
Quando il prezzo sale, naturalmente, possiamo e dobbiamo pretendere di più. Ovviamente un computer più professionale e costoso deve essere più veloce, ma non basta. Ormai sappiamo che i computer diventano due volti più veloci ogni anno e mezzo, ma certamente non vorremo buttare il nostro sistema nuovo tra soli diciotto mesi: così, dobbiamo anche cercare un sistema aggiornabile. Per esempio, nei computer migliori il processore è inserito su un supporto chiamato ZIF (sigla dell’inglese “zero insertion force”), e chiunque può toglierlo per sostituirlo con un modello più veloce. La memoria può venire espansa, si possono inserire altri dischi rigidi oltre al primo, e sulla scheda principale c’è spazio per inserire numerose schede figlie PCI. Le schede di espansione di tipo PCI portano con sé circuiti aggiuntivi, e aggiungono nuove funzionalità al computer: magari nuove tecnologie che non esistevano neppure quando il computer venne progettato.

Quel che serve davvero
Il processore

Non è giusto confrontare due processori osservando solamente la velocità dichiarata (espressa in MHz). Nelle prossime pagine avremo modo di presentare i principali processori oggi sul mercato, e di confrontare pregi e difetti di ciascuno. Diciamo subito, però, che oggi il miglior rapporto prezzo/prestazioni è offerto da AMD Athlon e dal PowerPC G3. Pentium 4 e Xeon costano molto e non danno il meglio con Windows 95/98. Chi desidera un Intel originale punti al buon vecchio Pentium III.

Il monitor

Se potete permetterveli, regalatevi diciassette pollici di schermo. Costano poco di più di quindici, e permettono di visualizzare una immagine di 1024 per 768 punti senza per questo affaticare la vista. In caso di indecisione tra due modelli possiamo controllare la velocità di rinfresco, una misurazione espressa in Hz: se è più alta l’immagine viene ridisegnata con maggior frequenza, ed è più riposante per gli occhi. 85 Hz sono davvero riposanti, 75 discreti.

Il disco rigido

Se il nuovo computer servirà soprattutto a scrivere, qualsiasi disco rigido moderno va benone: non riusciremmo a riempirlo neppure scrivendo ininterrottamente giorno e notte per tutta la vita. Chi vuole disegnare cerchi un disco di almeno 12 GB. Chi vuole lavorare con il video, le animazioni e le immagini in movimento ha bisogno di moltissimo spazio sul disco: si consigliano 20 GB.

Il modem

Internet è a portata di mano per chi possiede un modem, e molti computer dell’ultima generazione ne incorporano uno. Conviene puntare su modelli da 56.000 bit al secondo di velocità, che offrono il miglior rapporto prezzo/prestazioni. Sul mercato ci sono anche modelli ISDN, ma costano molto e non offrono tutto quello che promettono.

La memoria

64 MB di memoria RAM sono veramente il minimo per lavorare decentemente su un computer nuovo. Aggiungere memoria, grazie al cielo, è semplice: ma non è comunque una cattiva idea costringere il venditore a dimostrarci come si apre il computer che vorrebbe venderci. Già che ci siamo, potremo controllare quanti spazi sono disponibili per l’espansione della RAM: idealmente vorremo vederne almeno un paio, per espandere il computer un po’ alla volta, in futuro.

Il CD-ROM

Il lettore di CD è caratterizzato da una velocità di lettura. I più veloci oggi in produzione vengono etichettati come “40x”, che significa “quaranta volte più veloci del modello base”. In realtà, già i lettori di CD a velocità 8x sono ottimi, e i modelli più veloci offrono prestazioni solo marginalmente superiori; per alcune applicazioni, anzi, le prestazioni sono assolutamente identiche. Non vale la pena di spendere soldi per comprare un modello più veloce di un altro.

Il mouse

È facile trascurare il mouse, eppure sarebbe un errore: chi pensa di usare il computer per molte ore al giorno ha bisogno di un dispositivo comodo, che non affatichi il polso. C’è un metodo per riconoscere un mouse veramente comodo: rilasciamo la mano sul tavolo, con il polso disteso e i muscoli in riposo. La mano si dispone in un arco naturale, con le nocche piegate; il pollice, il mignolo e la parte carnosa del palmo poggiano sulla superficie del tavolo. Ecco, il mouse ideale dovrebbe infilarsi comodamente sotto la mano in questa posizione, senza costringerci a muovere il polso o a sollevare l’avambraccio. Il clic del pulsante dovrebbe richiedere una azione conscia, ma senza sforzare il muscolo né richiedere uno spostamento dell’indice.

Si può spendere di più per avere...
La memoria

Avere troppa memoria è come avere una scrivania troppo grande: impossibile. Per quanto grande sia la nostra scrivania, troveremo sempre nuovi documenti, strumenti, penne, fascicoli e riviste da tenerci. E lo stesso vale per le memoria di un computer. Il sistema operativo e le applicazioni girano meglio se c’è molta memoria a disposizione; molta memoria è indispensabile per chi lavora con la grafica, il suono e l’animazione.

Il disco rigido

Oggi i dischi rigidi arrivano tranquillamente alla capacità di 50 GB. Su un computer professionale, però, vorremo soprattutto trovare un disco rigido di tipo SCSI-2. SCSI è un sistema di collegamento tra disco e unità centrale molto più efficiente e veloce delle alternative. Un computer che dispone di sottosistema SCSI, inoltre, può accettare sino a sette dischi rigidi - collegati tra di loro in catena.

Il monitor

Non si discute: diciassette pollici sono la dimensione ideale. Uno schermo di quelle dimensioni è grande pressappoco come una rivista, e può mostrare a video comodamente un foglio di carta di grandezza standard. Se il portafoglio ride, puntate invece su un diciannove pollici.
I monitor più nitidi sono quelli di tipo Trinitron e Diamondtron. Chi impagina riviste e libri, invece, punterà su un monitor a ventuno pollici, per vedere in ogni momento due pagine alla volta.

Gli slot

Oggi il nostro computer nuovo ha tutto quello che desideriamo. Domani potremmo desiderare di aggiungere qualche nuovo componente, e non vorremo certo buttar tutto per comprare una macchina nuova. Ecco perché è importante puntar su un computer dotato di un buon numero di slot di espansione, quegli spazi che permettono di aggiungere schede e potenziare così il sistema. Tre slot del tipo PCI sono tipici per un computer di buone prestazioni.

La rete locale

Se il computer va a finire in un ufficio dovrà comunicare con gli altri computer che ci stanno già: è indispensabile la presenza di una scheda di rete locale.
La presa di rete si riconosce subito: assomiglia agli spinotti del telefono, ma è un po’ più larga. Se c’è, si vede. Le schede di rete possono normalmente comunicare alla velocità di 10 megabit (milioni di bit) al secondo: le migliori possono arrivare a quota 100, e si regolano automaticamente sulla velocità più alta tra tutte quelle disponibili.

La scheda video

Il disegno di finestre, menu e icone raggiunge la massima velocità quando viene eseguito da una scheda video accelerata di tipo PCI. Bisogna anche prestare attenzione alla quantità di memoria video di cui la scheda è dotata: il computer può visualizzare milioni di colori a video solo se la scheda è stata equipaggiata generosamente. 8 MB di memoria video sono l’ideale.

La cache

Un processore veloce richiede spesso nuovi dati da elaborare. I dati sono forniti una speciale memoria, chiamata “cache di secondo livello”. Un computer moderno senza cache di secondo livello è come una Ferrari con le gomme sgonfie. Con i processori più veloci va montato un MB di questa speciale memoria.
raccolta di guide serie alla configurazione e al
corretto uso di eMule e a come ottimizzarne le prestazioni)
Qualche persona dall'intelligenza discutibile ha diffuso su emule un file dal nome “velocizzare
emule ABC.txt”. Il contenuto di questo files è un misto di stronzate e di cose parzialente vere ma se
si seguono alla lettera le istruzioni si peggiorano le prestazioni di eMule e si fanno una serie di
azioni dannose per la rete stessa che vengono considerate spam. Questo è il contenuto del sudetto
file:
ci sono solo 7 semplici passi per velocizzare emule il più possibile.
1- innanzi tutto dovete avere parecchi file condivisi, per fare questo andate in opzioni > cartelle e
selezionate le cartelle che volete condividere ad esempio quelle che cintengono la musica.
per avere una buona velocità dovreste avere almeno 500 file condivisi, si avete capito bene, 500.
2- ora che i vostri file condivisi sono tanti, selezionateli tutti e con il tasto destro scegliete priorità
> *release*, così facendo darete la possibilità agli altri di scaricare più velocemente e il vostro
punteggio aumenterà permettendovi di connettervi più velocemente ai server, e di scalare le code
3- togliete i limiti di download e di upload in opzioni > connessione, prima di fare questo
assicuratevi di fare il wizard della vostra connessione cliccando su wizard e selezionate il vostro
tipo di connessione
4- in opzioni > opzioni avanzate, attivate trova automaticamente limite di upload in upload
dinamico e , più in basso, allungate la vostra coda a 6000 punti.
5- connettetevi ai server più conosciuti come i razorback o i donkeyserver e soprattutto
selezionate KAD e cliccate connetti, quando vedrete i contatti ID diventare blu o verdi quindi di
tipo 1 o 0 state freschi, emule sta andando alla perfezione.
6- se messaggi contenenti frasi come emulefx o zambor o DI-emule inserite questa stringa in
opzioni> sicurezza> messaggi> filtra messaggi subito dopo il separatore "|" che si scrive tenendo
maiuscolo e il pulsante di fianco all'uno sulla tastiera. Ecco la stringa: (FX|zambor|DI-Emule|)
7- ah un'altra cosa, nei file condivisi selezionateli tutti e cliccate tasto destro commenta questo
file, scrivete:
(download "Velocizzare emule ABC.txt", spiega tutto) e premete applica. così tutti sapranno
dell'esistenza di questo file.
I risultati non li noterete subito ma dopo 2 o 3 giorni che usate emule, è naturale che sia così.
L'importante è che non cambiate le impostazioni
Io ad esempio ho alice 4 mega e vi assicuro tocco punte di download di 130, 150 Kbit\secondo
con un upload sempre stabile intorno ai 30 kbit\secondo.
ALFAROMEO (ITA) forever!!!
Commentiamo i punti principali:
1) il punto 1 è una cazzata perchè avere troppi files condivisi è controproducente
2) le priorità in eMule sono “relative”...se un file ha priorità maggiore di un altro verrà, a parità
di richieste uploadato di più...l'impostazione manule della priorità dei files è da riservare a
casi particolari...in particolare la priorità release dovrebbe essere riservata ai files che
vengono condivisi per la prima volta (messi in release appunto) in quanto consente alla
persona che condivide il file di diffonderlo rapidamente nella rete.
3) Togliere il limite di download va bene ma quello di upload dovrebbe restare a circa l'80%
della banda massima come spiegato nelle guide allegate.
4) Questo non influenza la vostra velocità di download né quella di upload né tantomeno i
puntiche acquistate dagli altri
5) qui si parla di come avere una “lista dei server pulita”...è spiegato tutto in modo chiaro e
corretto in una delle guide allegate
6) questi sono filtri anti spam (spazzatura)...ce ne sono anche altri e servono per evitare
messaggi provenienti da versioni modificate di eMule che li inviano in automatico
riempiendo la rete di messaggi inutili. La cosa è spiegata chiaramente in una delle guide
allegate.
7) Questo appunto è proprio quello che si intende per spam..i commenti ai files servono per
informare gli utenti sulla qualità di un files e non per dire scarica questo o quell'altro oppure
per dire se un video o una canzone sono belli o brutti...nn sono giudizi personali ma
piuttosto valutazioni sulla qualità del files. Di certo commentare tutti i files condivisi con un
messaggio tipo “scarica il file xyz” è dannoso per gli altri utenti e costituisce spam. Il tutto è
spiegato chiaramente nella eMule netiquette
Ora allego quache guida seria su come ottenere il massimo da eMule, eviare lo spam, avere una lista
dei server pulita e evitare i comportamenti scorretti che danneggiano la rete. Questi articoli sono
stati presi dai principali forum su eMule e in particolare http://www.emule-italia.it/
e www.p2pforum.it .Se volete contribuire alla diffusione di questo files segnalatene la presenza alle
persone dalle quali ricevete commenti tipo “download velocizzare eMule ABC.txt” mandando loro
un messaggio (e non usando i commenti!!!). Potete anche mantenere il files a priorità release per i
primi tempi (o in power share se usate una mod che ha questa funzione).
eMule Netiquette ( http://www.emule-italia.it/eMule_netiquette.html )
Guida alle buone maniere nell'uso di eMule
Inserire commenti
Commentare un file per dire se è un fake o no, per definirne la qualità, per dare qualsiasi
informazione che possa ritenersi veramente necessaria. Non inserire frasi come "RELEASE please",
"troppo lento da scaricare", "questo film fa schifo" e simili. Non è una cosa né intelligente né utile.
Fake files
Rinominateli appena possibile, aggiungete un commento per avvertire che il file è un fake,
impostateli a priorità molto bassa, ciò impedirà alle loro parti di diffondersi. Oppure cancellateli.
Inoltre, potreste segnalarli sui siti adibiti alla pubblicazione di liste di files fakes da portare a
conoscenza dell'utenza.
Mantenere in share i file completi
Condivideteli più che potete per consentire anche agli altri di scaricarli, in questo modo
aumenteranno le fonti a disposizione in rete.
Togliere dalla Condivisione i file
Se comincia a mancarvi lo spazio sul disco fisso e volete rimuovere dei file, sarebbe bene
rimuovere quelli che sono più popolari (condivisi) rispetto a quelli che sono più rari. Se avete
impiegato settimane per scaricare l'ultimo chunk di un file, siate gentili e tenete in condivisione quel
file quanto più possibile (meglio se in modalità Release).
Uso della funzione Release
Ultimamente, si riscontra la spiacevole usanza di mettere in Release esclusivamente i file che si
stanno scaricando, allo scopo di aumentare la velocità di download, lasciando invece a priorità
normale o bassa altri file più rari. Questo è un comportamento scorretto, perché la modalità Release
dovrebbe essere usata solo per diffondere nuovi file sulla rete o per aiutare la diffusione di file rari.
Per il bene della comunità occorre, perciò, evitare di usare la modalità Release per i file che sono
già abbondantemente diffusi, lasciando per essi la priorità in automatico.
Nomi file utili
Aggiungere informazioni al nome di un file è una buona pratica per informare gli altri utenti sulla
qualità ed è anche buona norma descriverne l'esatto contenuto (specie riguardo i software). Un
esempio di nome è: artist-album-bitrate-format.covers.xxx. Inoltre, non rendete il nome del file
troppo lungo, poiché può essere un problema quando occorrerà masterizzarlo su un CD o un DVD.
Lasciare i commenti degli archivi come sono
Cambiare il nome di un file va bene (ad eccezione dei file binari .bin e dei file .cue), ma i commenti
all'interno dei file archivio non dovrebbero essere alterati in alcun modo, poiché altrimenti si
andrebbe ad alterare anche il filehash, diventando l'unica fonte per quel file.
Non usare Mod Leecher
Sono le versioni di eMule che si comportano in maniera scorretta per ottenere disonestamente
vantaggi in termini di donwload a danno di altri utenti sulla rete, ad esempio rubando i crediti degli
altri utenti.
Non solo tali Mod verranno bannate dai client onesti ma è anche profondamente sbagliato usarle.
Gli utenti impiegano tempo e banda per inviarvi dei file, quindi restituite loro il favore.
File piccoli
Se la vostra connessione vi permette di sharare file di grandi dimensioni, piuttosto che tenere in
condivisione una marea di piccoli file (minori di 20 Megabyte) cercate di creare (con WinRar o altri
compressori) degli archivi tematici.
Condividere file .cue , .nfo o di sottotitoli va bene, ma non vanno bene enormi collezioni di
immagini, mp3 e file di testo, a meno che non rinunciate a collegarvi ai server della rete Edonkey
2000 ed utilizzate solo la rete Kademlia che non ha nessun problema e funziona ottimamente anche
con grandi collezioni condivise di file mp3 o testi.
Fare dei backup dei file di configurazione di eMule
Il backup è necessario non solo per la vostra sicurezza nel caso si presentino problemi, ma anche
per non danneggiare gli altri. Ricordate che il file clients.met conserva i crediti altrui, che verranno
perciò tutti persi se perdete il file clients.met, la qual cosa non è certo augurabile.
Abilitare la messaggistica
Può essere un buon modo per sapere se state condividendo parti rare. Il 95% delle volte che si cerca
di contattare gli utenti che hanno file rari non ci riusciamo a causa della privacy, così accade di
solito che il download sarà impossibile perché le parti andranno tutte perse.
Se avete disabilitato la messaggistica perché subivate in continuazione spam o richieste noiose di
alcuni utenti, ricordate che potete usare un filtro nelle Preferenze.
Usare un programma antivirus
eMule, come ogni luogo della rete da cui preleviamo file, può essere popolato da virus. Usate un
programma antivirus per la vostra sicurezza e per quella degli altri, perché l'antivirus vi aiuterà a
rimuovere dalla condivisione file infetti che, diversamente, si diffonderebbero più velocemente in
rete.
Slot Friend (Slot Amico)
Lo slot amico deve essere usato in maniera saggia altrimenti si rischia di alterare il meccanismo di
funzionamento delle code tipico di eMule, a scapito sia della rete sia degli utenti. Per usare
correttamente lo slot bisognerebbe attribuirlo solo quando ce n'è veramente bisogno ad esempio se
il file che l'utente cerca di scaricare è molto molto raro e con poche fonti, oppure quando siamo dei
releaser e vogliamo velocizzare la diffusione del nostro file in rete contribuendo a far scaricare le
parti non ancora diffuse.
Non essere avari di banda
Non limitate troppo la vostra banda di upload, se non ci sono dei motivi validi per farlo. Non solo
verrete puniti da eMule perché accumulerete meno crediti e scaricherete di meno, ma vi
comportereste male nei confronti degli altri utenti. Su una rete peer to peer non si può voler solo
ricevere ma si dovrebbe soprattutto "dare". Ricordatelo sempre.
Appena è possibile e, soprattutto, quando lasciate il computer a scaricare, impostate il limite della
banda di upload a circa l'80% della capacità massima della vostra connessione, il che vuol dire che
per un ADSL 640/256 limiterete l'upload a 26 KB/s. Grazie a nome di tutti.
Aggiornare costantemente eMule
eMule è un progetto che sta crescendo rapidamente e non è ancora arrivato alla versione
"definitiva", è ancora in pieno sviluppo e nuove funzioni vengono inserite/escluse in relazione ai
benefici che portano alla community. E', quindi, necessario tenere aggiornato il proprio client
all'ultima versione ufficiale disponibile (o ad una Mod basata sempre sull'ultima versione ufficiale).
Questa semplice attenzione migliorerà il funzionamento della rete e consentirà a voi (e agli altri
utenti) di scaricare più in fretta, in modo migliore e in maggiore sicurezza.
Non dimenticare mai di ringraziare releasers, developers, betatesters, traduttori, moderatori,
amministratori, rippers e tutti gli utenti che si impegnano a fornire supporto per eMule.
Licenza d'uso
Questa "Netiquette" è stata stilata a beneficio degli utilizzatori del programma p2p eMule, senza
altro scopo che quello di svolgere una funzione di guida e di suggerire semplici ma importanti
regole da seguire per rendere l'esperienza con eMule ancora più straordinaria.
La consultazione, l'utilizzo e la stampa del materiale pubblicato nella presente Netiquette è da
intendersi LIBERA, nel rispetto dei termini sul Diritto d'Autore degli argomenti sopra esposti.
Il presente documento è rilasciato con licenza Creative Commons 1.0.
Si è liberi di copiare, pubblicare e distribuire il documento ma non di modificarlo. Occorre proporre
eventuali modifiche e discuterle con gli altri utenti di eMule nel forum che ha originariamente dato
vita alla stesura della presente Netiquette nel seguente thread.
Ringraziamenti
Si ringraziano i tanti utenti che con il loro contributo ed i loro sforzi hanno permesso di individuare
i concetti più importanti da inserire nel presente documento nonché il giusto modo di proporli.
Un ringraziamento particolare ad alvin68, asterix, davidonzo, Voivod, Old_Glory, ziobystek,
Zebiwe.
Guida per un eMule veloce by VedoVa_NeRa (
http://www.p2pforum.it/forum/showthread.php?t=18799 )
Questa è sicuramente una delle domande più frequenti che si incontrano sui forum dedicati ad
eMule, e per qualche strana ragione le persone non usano la 'potente' funzione cerca, per cui ecco
una guida per migliorare la velocità di download.
NOTA: la seguente è una guida per un computer non in rete locale. Quelli in rete locale o che usano
router dovranno considerare anche altre cose come una corretta impostazione del router ad esempio.
1. Stai uplodando a banda massima?
Devi usare una calcolatrice oppure usare la testa e fare brevi calcoli. Nota che Kb/kb/kbps (la b
minuscola sta per bit) sono la stessa cosa, ma non sono la stessa cosa di KB (con la B maiuscola
vuol dire Byte). Per ogni KB ci sono 8kb, così una connessione che può uplodare a 256kb è uguale a
256/8 = 32 KB. Imposta il limite di upload all'80% della sua capacità massima. Per una connessione
con capacità 256 kb di upload prova ad impostare 26KB (limite di upload non capacità ).
La ragione per cui non si deve impostare questo valore al massimo è che occorre un pò di banda per
inviare dati per il download dei files che desideri. Se riduci questa banda si ridurrà automaticamente
anche la velocità di download di quei files.
2. Ottieni un ID alto
Un ID alto ti consente di connetterti a più utenti direttamente. Abilita anche in opzioni->server
l'opzione "usa controllo intelligente dei Low ID alla connessione"
3. La tua capacità di upload è maggiore di 10 KB ?
Se la tua connessione ti consente di raggiungere questa velocità di upload allora imposta tale limite
almeno a 10KB perché questo ti consentirà di scaricare senza limiti di velocità. Sotto ai 10 KB/s di
upload, il download verrà limitato a 4 volte l'upload (es: UP 8 e DL 32).
4. Scarica più di 1 file ma non più di 30
Se un file viene scaricato a 3KB/s, 30 files potrebbero anche raggiungere la velocità di 90KB/s. E'
chiaro che questo è un semplice esempio e non significa che le cose andranno effettivamente in
questo modo. Se hai bisogno di scaricare molti file prova a mettere in download 30 files ed imposta
i download in pausa in modo da partire non appena qualche file viene completato (assicurati solo di
avere abbastanza spazio).
Ricorda che un numero eccessivo di files in download può anche farti bannare dai server.
5. Condividi molto
Condividendo aumenterai i crediti poiché invierai più dati ai vari utenti. Nel momento in cui questi
utenti avranno qualcosa che a te serve ti daranno maggiore priorità nella loro coda rispetto ad altri
con minori crediti. Cerca di non condividere più di 500 files altrimenti i problemi di lista nera
potrebbero entrare in gioco.
6. Più fonti = maggiore velocità
Cerca di scaricare un file che ha le fonti più numerose. Questi verranno molto probabilmente
scaricati più velocemente di quelli che hanno meno utenti. In generale tendono ad essere più sicuri
di quelli con poche fonti...ma se alla fine si scopre che è un fake cancellalo il prima possibile dal tuo
hard disk e toglilo dalla condivisione.
7. Limite connessioni massime / fonti massime per file/ nuove connessioni ogni 5 secondi
Occorre impostare un limite fonti che non sia troppo basso altrimenti non sarai in grado di ottenere
fonti sufficienti, e non troppo alto altrimenti verrà generato un eccessivo overhead.
Le connessioni massime dovrebbero generalmente essere impostate su una connessione a banda
larga ad un valore tra i 200 ed i 400. Generalmente un valore al di sopra dei 400 potrebbe generare
dei problemi.
Il valore invece di connessione in 5 secondi può assumere un valore che va da 10 a 50. Valori più
elevati ti permetteranno di contattare un numero maggiori di fonti in minor tempo.
Se usi una versione di Windows 9x, sarai limitato nel numero massimo di connessioni (100 o
meno), ogni valore superiore causerà instabilità e crasherà il tuo eMule. Puoi ridurre il numero di
connessione o aggiornare il sistema operativo ad Xp o a Win 2000.
Ecco una spiegazione più dettagliata delle connessioni:
Connessioni Massime : il numero massimo di connessioni simultanee (generalmente è un valore
raggiunto solo all'avvio del programma)
Connessioni massime ogni 5 secondi : numero di nuove connessioni durante 5 secondi
Fonti massime: è il massimo numero di fonti che saranno trovate per ogni file
Fonti trovate (vedi statistiche->trasferimenti->download->sessione) : il numero di tutte le fonti
trovate (per tutti i files)
Connessioni attive: il numero corrente di connessioni attive (non può essere superiore al valore di
Connessioni Massime, normalmente è notevolmente inferiore).
Una fonte deve essere contattata regolarmente (in dipendenza dalla posizione QR ogni 18 o 36
minuti) ma non c'è una connessione costante verso ogni singola fonte.
Solo quando riavvii eMule, tutte le fonti che hai trovato devono essere contattate almeno una volta,
così avrai un gran numero di connessioni (limitato dal valore connessioni massime).
Raggiunta una fonte, la connessione viene terminata e viene ristabilita quando ricontatti la fonte di
nuovo, così connessioni attive sono qualcosa di equalizzato ma ci sono punte critiche ogni 20
minuti. (vedi il grafico delle connessioni)
Come puoi vedere il numero delle fonti totali (che non sarà uguale al "numero dei files in
download" X "fonti massime per file" perché non tutti i files raggiungono il valore di fonti
massimo) indirettamente determina il numero di connessioni attive e determina anche la quantità di
overhead poiché ogni contatto con una fonte ha bisogno ovviamente di un poco di banda.
D'altro canto se hai molte fonti ma solo un piccolo valore per il massimo numero di connessioni o
numero massimo di connessioni in 5 secondi, avrai sempre 'troppe connessioni', poiché non
permetti al client di aprire tutte le connessioni di cui avrebbe bisogno per verificare la grande
quantità di fonti e prima che l'ultima fonte venga contattata occorrerà già ricontattare nuovamente la
prima e così via...
8. Lascia eMule a scaricare per più di pochi minuti
Non aspettarti dei risultati immediati. Una delle più grosse incomprensioni quando si usa per la
prima volta eMule è credere che si otterranno alte velocità immediate in confronto ad altri client
come Kazaa o Bittorrent. Poiché eMule funziona in un modo completamente diverso per distribuire
i files, impiega più tempo per scaricare, solitamente lasciarlo in esecuzione per circa un giorno è il
modo migliore per testarne le reali possibilità in termini di velocità. Tieni anche conto del fatto che
uno dei punti forti di eMule è la grande disponibilità di file, ma questo genera code che possono
diventare molto lunghe da scalare.
9. Cerca di condividere i files che vuoi scaricare
Se scarichi lo stesso tipo/genere di files che condividi avrai più possibilità di incontrare clients che
hanno prelevato precedentemente dati da te. Avendo crediti nei loro confronti, potrai scalare la loro
coda in minor tempo. Anche se non questo non farà grosse differenze, può essere comunque d'aiuto.
10. Rimuovi server inattivi dopo ... tentativi
Se conservi server inattivi nell'elenco ( i servers a cui non è possibile più collegarsi vengono
considerati inattivi ). Selezionando questa opzione si evita che eMule cerchi o provi a cercare su
server che sono ormai inattivi.
11. Abilita lo scambio fonti. (già attivo in eMule, modificabile solo con eMule Plus)
Lo scambio fonti con gli altri clients ti aiuta a trovare le fonti in modo più veloce e causa meno
stress sul server, ma può consumare un pò di banda aggiuntiva ( questo tuttavia non è generalmente
un problema, per cui abilita la funzione).
12. Porte irraggiungibli
A volte il tuo ISP può bloccare alcune porte, cambiarle ed impostarle su un valore diverso nelle
Opzioni quindi riavviare il client potrebbe migliorare le cose. Alcuni utenti credono che anche se le
porte non sono effettivamente bloccate dall'ISP alcune funzionino meglio di altre. Cambiale se ciò ti
rende felice.
13. eMule funziona meglio da solo
Se possibile lascia eMule in esecuzione da solo. I giochi (specialmente quelli molto intensivi)
prendono molta memoria e potenza di cpu e la sottraggono ad eMule e questo può influire sulle
connessioni. Ogni applicazione che usa la connessione Internet può ridurre il flusso di dati di cui
eMule ha bisogno. Per esempio io solitamente navigo sul Web mentre scarico. Se il mio eMule ha
raggiunto la massima velocità in download e decido di usare la connessione anche per altre attività
su interner, il download di eMule ne risentirà.
Buon download a tutti
Come difendersi dallo spam su eMule by Goldrake (
http://www.p2pforum.it/forum/showthread.php?t=55207 )
Purtroppo ci sono persone che non ha nulla da fare se non disturbare gli altri facendo dello spam
anche su emule e tutte le mod derivate,e se non hanno tutto il tempo che vogliono usano delle
leechmod in grado di spammare(inviare messaggi inutili e/o pubblicitari) in grado di farlo
automaticamente.
Per fortuna si può correre ai ripari attivando un paio di opzioni tramite Opzioni=>Sicurezza .
E mettere le spunte alle voci : Filtro Spam Avanzato che serve per attivare appunto il filtro dello
spam,su Accetta solo da Client Validi che sarebbero quelli riconosciuti e non bannati in quanto
non usano leechmod ed i loro IP non essendo filtrati,risultano appunto validi,se poi si vogliono
ricevere messaggi solo dai client che si hanno nella propria lista amici,va messa la spunta anche a
Accetta solo dagli Amici .
Nel caso si vogliano filtrare i messaggi contenenti parole specifiche,basta scriverle in
Messaggi
Filtra i Messaggi Contenenti : (Separatore |)
separate dal idle | .
Nel caso si vogliano filtrare i commenti conteneti parole specifiche,basta scriverle in
Commento
Ignora i commenti contenenti : (Separatore |)
separate dal idle | .
Quindi cliccare prima su "Applica" e poi su "OK"
Come avere una lista server sicura ed evitare i server fasulli by Goldrake (
http://www.p2pforum.it/forum/showthread.php?t=55200 )
Dopo i server con i falsi IP con tutti numeri dello stesso tipo ad esempio 255 o 225 che impedivano
l' aggiornamento della lista server,ora ci sono i Server_spia .
Per avere una lista server pulita,seguite queste poche e semplici indicazioni :
1. Avviate eMule o la vostra versione modificata,d’ ora in avanti mod,senza connetterla e andate nel
tab Server,e cliccando col destro del mouse su un qualsiasi server,cliccate sul opzione "Elimina tutti
i Server" .
Vi verrà chiesta conferma della cancellazione di tutti i server cliccate su "SI".
2. Andate in Opzioni=>Server e settate tutto come in figura.
Cliccate sul tasto [Lista...] ,si aprirà un file di testo,incollateci questo link
http://www.gruk.org/server.met.gz ,chiudete e salvate il file di testo,cliccate prima su "Applica" e
poi su "OK" .
3.Se state usando l' IPfilter di eMule,oppure un programma tipo peerguardian ,andate in
Opzioni>Sicurezza e mette la spunta all' opzione "Filtra anche i Server(Compresi i Server con
DNS)" .
4. Se state usando una mod,tipo morphxt o una derivata,Andate in Opzioni=>Morph e mettete la
spunta al opzione "Non rimuovere i Server Statici dalla lista Server in esecuzione" e cliccate prima
su "Applica" e poi su "OK",se state usando la versione ufficiale o una mod che non ha questa
opzione,passate tranquillamente al punto 4. .
5. Riavviate emule o la vostra mod.
6. Andate nel tab Server, cliccate col destro del mouse sui server dei quali vi fidate di più e
aggiungeteli nella lista dei Server Statici e impostateli con priorità Alta ,mentre il resto dei server lo
dovete impostare a priorità Bassa ,in questo modo eMule o la vostra mod,si connetterà solo a questi
server,anche in caso di sconnessione da uno dei server al quale siete connessi.
7. Nel caso lasciate emule o la vostra mod sempre connessa e dovessero sparire alcuni server,per
aggiornare la lista senza dover necessariamente sconnettersi,è sufficiente andare nel tab Server ed
inserire questo link http://www.gruk.org/server.met.gz nel campo "Aggiorna server.met da URL" e
cliccare sul tasto "Aggiorna" .
Server Consigliati :
Indirizzo IP::Porta,Nome/Descrizione
195.245.244.243:4661,Razorback 2.0
195.245.244.244:3000,Razorback 2.1
62.241.53.2:4242,DonkeyServer No1
62.241.53.16:4242,DonkeyServer No2
62.241.53.17:4242,DonkeyServer No3
62.241.53.4:4242,DonkeyServer No5
62.241.53.15:4242,DonkeyServer No6
Se per una ragione o per l' altra vi dovesse scomparire dalla lista un server consigliato,ad esempio
Razorback 2.0 potete reinserirlo manualmente,compilando gli appositi campi nel tab Server e
cliccando sul tasto "Aggiungi Server" .
Autore della guida Elboiler
Modifiche di Goldrake[ita]
Come funziona la CODA di eMule? ( from
http://www.emuleitalia.net/fora/index.php?showtopic=1407 )
Ogni client ha un punteggio, ed il client con il punteggio piu' alto sta in cima alla coda, e quando si
libera un upload slot ne prende il posto.
Il punteggio viene cosi' calcolato:
punteggio = tempo in coda * file priority * credits score
Il "tempo in coda" e' espresso in secondi, ogni secondo e' un punto. In pratica 5 minuti (300
secondi) sono 300 punti.
Il "file priority" varia a seconda del file richiesto. Ad esempio, i files in release hanno una priorita'
di 1.8, quelli normali di 0.9, quelli in priorita' bassa 0.2.
Il "credits score" e' un rapporto che spiego piu' in basso.
Ora facciamo un esempio di un client che sta in coda da 10 minuti, senza crediti, e che ha richiesto
un file in priorita' release.
Il punteggio sara': 600 * 1.8 * 1 = 1080
Prendiamo invece un client che sta in coda da 30 minuti, sempre senza crediti, ma che richiede un
file in priorita' bassa:
1800 * 0.2 * 1 = 360
I tanto famosi CREDITI
Innanzitutto come funziona il "credit score" di un client? Questo valore varia da un minimo di 1 ad
un massimo di 10 e la sua formula, in linea generale, è la seguente:
credit score = (bytes ricevuti * 2) / bytes inviati
Ad esempio se da un client avete ricevuto 100Mb e ne avete inviati 10:
credit score = (100 * 2) / 10 = 20 (che diventa 10 visto che e' il massimo possibile)
Se invece ne avete ricevuti 100 ed inviati 50:
credit score = (100 * 2) / 50 = 4
Prima ho parlato di formula generale perche' in realta', per evitare che anche chi manda solo 10Mb
senza ricevere niente possa evere uno score di 10, la formula che eMule usa e' un po' diversa. E
cioe':
score = radice quadrata dei [(bytes ricevuti / 1.000.000) + 2]
Ad esempio se riceviamo 10Mb, il risultato è:
radice quadrata di [(10.000.000 / 1.000.000) + 2] = radice quadrata di [10 + 2] = circa 3.8
Ora, per i volenterosi che sono arrivati fino a qui, spieghero' come mai il concetto di "costruirsi i
crediti" con il tempo non ha molto senso, come mai non e' vero che si hanno basse velocita' quando
si e' appena cambiato l'userhash (anzi...) e come mai sistemi come quello lovelace sono migliori.
Prendiamo l'esempio nostro, della comunita' italiana che si scambia spesso files. E' ipotizzabile
mediamente, dopo un po', avere un rapporto dare/avere simile. Magari avremo dato di piu' ad alcuni
client, e ricevuto meno da altri, ma alla fine il rapporto e' quello. Prendiamo il caso di un client a cui
avete inviato 60Mb, e da cui ne avete ricevuti 50. Il vostro rapporto nella sua coda sara':
(60 * 2) / 50 = 2.4
In pratica nel punteggio della coda avrete un bonus per i crediti di 2.4.
Ora prendiamo un altro utente, immaginiamo un utente nuovo che ha appena installato eMule e che
ha un nuovo userhash e quindi zero crediti: un utente simile gli manda un intero chunk, 9.28mb.
Sapete che score si prende lui appena arrivato per aver inviato solo quello? 3.4. Si' avete capito
bene. Addirittura, anche mandando solo 4Mb avrebbe comunque uno score superiore al vostro. Ed
e' vero che il suo score diminuira' dopo aver ricevuto (mentre il vostro rimane su perche' e' piu'
duraturo), ma e' anche vero che basta cambiare l'userhash di nuovo per ripetere la stessa situazione.
Ecco perche' non ha senso dire che dopo aver cambiato versione ed essere passati alla 0.29b si va
lenti per via dei crediti spariti, ed ecco perche' lovelace ha implementato nella sua mod un sistema
di crediti piu' giusto, basato su quanto effettivamente si e' trasferito nel tempo (e che va da 0,1 a 10,
mentre quello di eMule va da 1 a 10), e dove cambiare spesso l'userhash non premia.
Spero che questi articoli siano stati utili. Per qualsiasi problema contattate uno dei forum
menzionati e troverete gente disposta ad aiutarvi. Lasciate stare le formule magiche. Buon p2p a
tutti.

2007-01-06 12:27:01 · answer #10 · answered by toremaccio 1 · 0 9

fedest.com, questions and answers