Redmond (USA) – SuperFetch , ReadyBoost e ReadyDrive . Sono questi i nomi ufficiali scelti da Microsoft per identificare tre delle tecnologie chiave che nel suo futuro sistema operativo, Windows Vista, dovrebbero contribuire a spingere le performance dei PC.
Sebbene in passato Microsoft abbia già fornito diversi dettagli su queste tre funzionalità, era da diverso tempo che i loro nomi in codice non venivano citati nelle presentazioni tecniche di Vista: tanto è vero che qualcuno cominciava a credere che fossero state accantonate o posticipate. Così non è: Microsoft ha infatti confermato che tutte e tre le tecnologie saranno infatti presenti nella versione finale di Vista .
Windows SuperFetch è una tecnica per la gestione della memoria che tiene traccia delle applicazioni più utilizzate dall’utente e ne velocizza l’esecuzione precaricandole in memoria. Questa funzione combina algoritmi di read-ahead (lettura anticipata dei settori del disco), già utilizzati in Windows XP, con altre tecniche che permettono di prevedere statisticamente quali dati verranno letti dall’hard disk o da altre memorie di massa.
Windows ReadyBoost , prima nota come EMD , sfrutta invece l’eventuale presenza di dispositivi di memoria flash su porta USB, come chiavette, penne, player MP3 ecc, per il caching di dati e applicazioni. Dal momento che la maggior parte di questi dispositivi non utilizza memorie particolarmente performanti, i maggiori benefici alle prestazioni si dovrebbero registrare quando i dati archiviati sulla memoria esterna provengono da dispositivi con tempi di lettura o di accesso più elevati: ad esempio, un DVD o un hard disk fortemente frammentato.
Windows ReadyDrive , precedentemente chiamata Piton , è invece stata pensata per sfruttare i futuri hard disk ibridi integranti memorie flash non volatili: questa tecnologia promette tempi di avvio drasticamente inferiori (in certi casi quasi istantanei) e minori consumi di energia.
Nel primo caso la memoria flash viene utilizzata per memorizzare, prima dello spegnimento o della sospensione del PC, un’immagine compressa di Windows o di alcune sue parti: in questo modo l’avvio del sistema operativo può avvenire parzialmente o integralmente dalla più veloce memoria flash .
Nel secondo caso la memoria flash viene usata per immagazzinare i dati destinati ad essere archiviati sul disco e differirne la scrittura ad un momento successivo . Da alcuni test condotti da Microsoft emergerebbe che un tipico utente di notebook scrive sul disco meno di 100 MB di dati ogni 10 minuti: questo significa, ad esempio, che una memoria flash da 128 MB potrebbe consentire al sistema operativo di scrivere sul disco a intervalli di tempo di una decina di minuti. La tal cosa, secondo Microsoft, contribuisce ad allungare l’autonomia delle batterie e la vita del drive.
L’utilizzo di una memoria non volatile per il caching dei file ha il vantaggio, in caso di blocco o inaspettato spegnimento del sistema, di poter consentire il recupero delle informazioni ancora non scritte su disco .
Una memoria flash ha una vita media di 100.000 cicli di lettura/scrittura , dopo i quali l’affidabilità dei dati non è più garantita. Tale limite, a detta di Microsoft, non rappresenta tuttavia un grosso problema: il colosso calcola infatti che un utente medio potrebbe utilizzare la stessa memoria flash per circa 40 anni. Anche nel caso in cui si scrivessero dati con una frequenza di 10 minuti per 24 ore al giorno, il disco a stato solido continuerebbe a funzionare con affidabilità per quasi 2 anni.
-
The evil comes back
againAnonimoOPen TC?
http://www.research.ibm.com/gsal/tcpa/AlessandroxDi Male in Peggio
CIAO A TUTTItanto lo si sapeva che il TC doveva arrivare ovunque, anche nei Ferri da Stiro, quindi... iniziamo a rovolgergi al mercato Cinese gente, la roba costa molto meno e non ha il TC.DISTINTI SALUTICrazyRe: Di Male in Peggio
- Scritto da: Crazy> CIAO A TUTTI> tanto lo si sapeva che il TC doveva arrivare> ovunque, anche nei Ferri da Stiro, quindi...> iniziamo a rovolgergi al mercato Cinese gente, la> roba costa molto meno e non ha il TC.> DISTINTI SALUTINon ce l'ha, o non ti hanno detto che c'è, quindi non lo sai?matcionRe: Di Male in Peggio
Crazy, dovresti essere grato al TC. Senza come faresti ?AnonimoRe: Di Male in Peggio
- Scritto da: Crazy> CIAO A TUTTI> tanto lo si sapeva che il TC doveva arrivare> ovunque, anche nei Ferri da Stiro, quindi...> iniziamo a rovolgergi al mercato Cinese gente, la> roba costa molto meno e non ha il TC.> DISTINTI SALUTIMa basta! Che tu lo voglia o no il TC te lo trovi sul tuo computer fra neanche due anni.AnonimoRe: Di Male in Peggio
> > Ma basta! Che tu lo voglia o no il TC te lo trovi> sul tuo computer fra neanche due anni.NO, erri,Piuttosto rimango senzaE comunque sia, con il TC, il Computer non e` TUO, ricordatelo.DISTINTI SALUTICrazysotto controllo è buono
se lo posso controllare è buonoAnonimoCosi' quando beccheranno un terrorista..
.. e cercheranno di fare accesso al suo palmare/pc/celulare si vedranno un bel "ciucciatemi il TaSSo" come risposta :D Chissa' perche' questi signori si scordano sempre l'altra faccia della medaglia del TC... a meno che questi signori non abbiano a disposizione altre chiavi per "sbloccare" dispositivi bloccati.... ma allora... se un "terrorista" o un "criminale" mettesse mano a queste chiavi... che succederebbe ?La sicurezza e' data dalla "cultura informatica" e dal "buon senso" dell'utilizzatore, NON da dispositivi HW. Altrimenti dovrebbero fare auto che vanno a 20km/h con 40 airbag (anche esterni) colelli spuntati, forchette senza forca, strade rivestite di gommapiuma....Ma quanto sono gentili questi signori di IBM che tengono cosi' tanto alla privacy dei loro utenti :D .. ma a pensarci bene... a chi tengono VERAMENTE ?xWolverinexRe: Cosi' quando beccheranno un terroris
> La sicurezza e' data dalla "cultura informatica"> e dal "buon senso" dell'utilizzatore, NON da> dispositivi HW. Altrimenti dovrebbero fare auto> che vanno a 20km/h con 40 airbag (anche esterni)> colelli spuntati, forchette senza forca, strade> rivestite di gommapiuma....Lui l'ha scritto un pò prima di te:Cyril Michael Kornbluth "Gli idioti in marcia" 1951AnonimoRe: Cosi' quando beccheranno un terroris
Grazie, se ci riesco me lo recupero :DxWolverinexRe: Cosi' quando beccheranno un terroris
> Grazie, se ci riesco me lo recupero :DDi nulla figurati, quel libro è fantastico, a leggerlo oggi sembra un documentario :( P.S. lascia perdere i troll di sforza italia è tempo perso :DAnonimoRe: Cosi' quando beccheranno un terroris
Quoto profondamente...AnonimoRe: Cosi' quando beccheranno un terroris
Ciao xWolverinex !> .. e cercheranno di fare accesso al suo> palmare/pc/celulare si vedranno un bel> "ciucciatemi il TaSSo" come risposta :D Hmmmm ... secondo me questi sistemi ultrasicuri grondano backdoor da tutti i pori.Quello che interessa a loro è farti pagare l' MP3 mica rendere sicuri i dati.The_GEZRe: Cosi' quando beccheranno un terroris
> > .. e cercheranno di fare accesso al suo> > palmare/pc/celulare si vedranno un bel> > "ciucciatemi il TaSSo" come risposta :D > > Hmmmm ... secondo me questi sistemi ultrasicuri> grondano backdoor da tutti i pori.> Quello che interessa a loro è farti pagare l' MP3> mica rendere sicuri i dati.> Ma se la backdoor diventa pubblica, quando vorranno farti pagare l'mp3 la risposta sarà di nuovo "ciucciatemi il TaSSo" :DAnonimoRe: [OT] Cosi' quando beccheranno un ter
- Scritto da: xWolverinex> .. e cercheranno di fare accesso al suo> palmare/pc/celulare si vedranno un bel> "ciucciatemi il TaSSo" come risposta :D > Chissa' perche' questi signori si scordano sempre> l'altra faccia della medaglia del TC... a meno> che questi signori non abbiano a disposizione> altre chiavi per "sbloccare" dispositivi> bloccati.... ma allora... se un "terrorista" o un> "criminale" mettesse mano a queste chiavi... che> succederebbe ?> La sicurezza e' data dalla "cultura informatica"> e dal "buon senso" dell'utilizzatore, NON da> dispositivi HW. Altrimenti dovrebbero fare auto> che vanno a 20km/h con 40 airbag (anche esterni)> colelli spuntati, forchette senza forca, strade> rivestite di gommapiuma....> Ma quanto sono gentili questi signori di IBM che> tengono cosi' tanto alla privacy dei loro utenti> :D .. ma a pensarci bene... a chi tengono> VERAMENTE ?ciao xWolverinex, approvo quello che dici, ma finiscila di autovotarti, le opinioni che le persone hanno sul tuo commento non dipendono (generalemente) dal voto che hai, quindi non mettertelo.AnonimoRe: [OT] Cosi' quando beccheranno un ter
ma se il voto e' alto sta' prima e nei thread molto frequentati lo leggono con + probabilita' :DxWolverinexRe: [OT] Cosi' quando beccheranno un ter
- Scritto da: xWolverinex> ma se il voto e' alto sta' prima e nei thread> molto frequentati lo leggono con + probabilita'> :D Fa niente, non ricorrere a questi mezzucci. Può essere tollerato in caso di forum affollatissimo di troll, ma non è questo il caso.Anonimo9 --
AnonimoSempre meglio !
Ciao a Tutti ! "SecureBlue è una tecnologia che può risolvere un bel po' di problemi", ... e crearne un sacco di altri !Gire che gira, sicurezza, privacy ... ma tanto poi si finisce sempre per scoprire che è solo un' altro DRM ...E qui sorge l' ennesimo dubbio, ma tutte queste tecnologie DRM di vari produttori saranno compatibili fra di loro ?Oppure qundo scricherò un MP3 non avro solo un file blindato ma dovrò anche stare attento che la MIA gestione dei DRM si comtibile con il file ?Fico, non c'è che dire.The_GEZE' IBM... e i pinguini tacciono...
toh.. Che strano.Lo fa IBM, lo mette dentro linux, il mondo opensource tace.Lo fa MS... Si scatena il pandemonio.Un po' di obbiettività non guasteremme...AnonimoRe: E' IBM... e i pinguini tacciono...
- Scritto da: Anonimo> toh.. > Che strano.> > Lo fa IBM, lo mette dentro linux, il mondo> opensource tace.> > Lo fa MS... Si scatena il pandemonio.> > Un po' di obbiettività non guasteremme...Bhe, sai su linux puoi sempre non caricare il modulo o ricompilare il kernel in modo che sia del tutto assente... Su windows ???AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 10 04 2006
Ti potrebbe interessare