Intel continua a chiedere a gran voce computer portatili con schermo touch. La caratteristica da tablet potrebbe rappresentare la proverbiale ciliegina sulla torta per gli Ultrabook , che già propongono un form-factor slim, insieme a funzionalità istantanee e consumi contenuti.
I costruttori hardware, che già stanno faticando a tenere bassi i prezzi degli Ultrabook attuali, preferirebbero rimandare l’introduzione di display multi-touch, per non gonfiare ulteriormente il prezzo. Il product manager Intel Anand Kajshmanan conferma però che la prossima generazione di super-laptop proporrà pannelli sensibili al tocco.
A quanto pare, Santa Clara sta “fortemente incoraggiando” i partner al lavoro sui nuovi portatili mossi dai più efficienti chip Ivy Bridge, a 22 nanometri. Il progetto di riferimento per gli Ultrabook, aggiornato con i nuovi requisiti minimi, parla di touchscreen capacitivo in grado di gestire input a 10 dita. I primi esemplari potrebbero arrivare nei negozi verso la fine dell’anno.
Con il touch-screen su PC si potrebbe ovviamente sfruttare al massimo l’interfaccia grafica adottata da Windows 8 . Resta da capire quanto risulterà comodo, alla lunga, compiere gesture in un’area sensibile che è posta in verticale, di fronte all’utente, rispetto al classico touchpad orizzontale collocato in basso, nei pressi della tastiera fisica.
Roberto Pulito
-
E se si facesse lo stesso per il p2p?
Come da oggetto :)FDGRe: E se si facesse lo stesso per il p2p?
Lo si fà.Il cosidetto DHT o i magnet link funzionano appunto via UDP. Il problema però è che il broadcasting UDP, i cui datagrammi vengono inviati a "N" hosts facenti parte della stessa sottorete definita dalla maschera/wildcard in uso, in quella transazione. Questo causa una replicazione non voluta del traffico, non posso mandare uno stream in ottali ad un host via UDP, poichè in realtà lo manderei a tutta la sua sottorete, creando problemi di connessione.. La "sicurezza" della soluzione presentata nell articolo punta sul fatto che sarebbe moralmente errato bloccare il protocollo skype ma tecnicamente giusto bloccare Tor in un determinato contesto di avversione o tumulto sociale.Si, insomma: Dal momento che non taglieresti mai il telefono, faccio assomigliare Tor ad un telefono.Il problema però, è che in una situazione reale caratterizzata da un infrastruttura sottodimensionata, probabilmente una tecnologia di mascheramento simile, se largamente utilizzata (a causa del funzionamento *cast del protocollo udp) potrebbe rallentare fortemente le dorsali (l'onion routing, che già utilizza una componente UDP, se tunnellato in un datagramma *cast, si replicherebbe fisicamente su decine di sottoretti, creando moltissimo traffico inutile..)A quel punto chi effettua DPI sulla rete, potrebbe anche essere in grado di poterlo filtrare partendo dalle anomalie di replicazione dei datagrammi UDP che da una stessa fonte, vanno a finire su una rete appartenente ad una maschera che non fà parte di quella "usuale" della fonte stessa.Un effetto Placebo, insomma, le cui possibilità di sucXXXXX, dovrebbero essere direttamente proporzionali alla preparazione del team chiamato a controllare il traffico in questione.Tutto ovviamente, IMHO.XYZRe: E se si facesse lo stesso per il p2p?
ma non è questione di udp o tcp, il punto è che i pacchetti hanno header e altre informazioni acXXXXXrie che li rendono identificabiliquesti ricercatori hanno modificato proprio queste "firme" rendendole identiche a quelle di skype, per cui, ad un'ispezione, sembrano pacchetti skypeovviamente il giochino funziona perchè sia tor che skype inviano pacchetti cifrati, se fossero in chiaro l'identificazione sarebbe inevitabilecollioneRe: E se si facesse lo stesso per il p2p?
In realtà è ancora piu semplice...Dal punto di vista di chi effettua packet inspection, basterebbe controllare l header del datagramma udp e controllare se il pacchetto in questione appartiene o meno alle normali wildcard di broadcast (o multicast in realtà) appartenenti a una normale transazione skype, si può fare facendo una statistica, e a quel punto, hai la certezza che quel traffico non fà parte di una transazione skype..A meno che non abbiano anche trovato il modo di far processare e replicare il traffico ai supernodi skype, ma questo sarebbe una sorta di tunneling di protocollo, ma suppongo sia tutta un altra storia... (e sarebbe facilmente debellabile lato server skype..)XYZRe: E se si facesse lo stesso per il p2p?
Bellissima spiegazione complimenti.LorenzoRe: E se si facesse lo stesso per il p2p?
- Scritto da: XYZ> Lo si fà.> Il cosidetto DHT o i magnet link funzionano> appunto via UDP. Il problema però è che il> broadcasting UDP, i cui datagrammi vengonobla bla blaSai troppo per stare su PI, sei sprecato. Vattene....Re: E se si facesse lo stesso per il p2p?
Bravo! Ora un ripassino di grammatica però.AnonRe: E se si facesse lo stesso per il p2p?
in verità così come descritto dovrebbe essere 'quei pacchetti TOR che sembrano Skype'TheOriginalFanboydubbioso
il fine a cui tendono questi ricercatori è lodevole come il loro impegno...ma bisognerebbe anche puntare alla radice del problema: non si può accettare che nel 2012 esistano dittature liberticide.al primo posto c'è sempre e comunque la libertà di parola (scritta e non) e quindi di espressione...ma poniamo per assurdo che internet diventi un luogo franco dal controllo [pura dolce utopia] ha poco senso se il tuo collega di ufficio pur di farti le scarpe ti pugnala alle spalle...ovviamente meglio avere internet libero che niente...ma ancora una volta ci ritroviamo a scegliere il "male" minore...l'anonimato è un mezzo neutrale non è in se ne giusto ne sbagliato...ma rimane comunque un bypass rispetto al non potersi esprimere liberamente.il problema è che c'è una dittatura...le nickGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 5 apr 2012Ti potrebbe interessare