Il procedimento di stampa delle stampanti laser è di tipo indiretto. Il tamburo, sensibile alla luce carica i 4 toner del nero e dei colori fondamentali. Li trasferisce in sequenza, ad una cinghia di gomma, che a sua volta trasferisce l’immagine al foglio di carta in un solo passaggio. Alla fine del percorso del foglio di carta, i rulli fusori “fissano” il toner alla superficie del foglio.

Il developer o cinghia di trasferimento è costituito da sabbia quarzifera o polvere ferrosa rivestita da uno strato di materiale plastico, insomma un nastro flessibile metallizzato.  In sostanza il developer è una vera e propria cinghia di trasferimento un po’ come un nastro che porta la polvere dei toner e che lo scarica sulla superficie del tamburo. Attraverso l’at­trito, toner e developer si caricano: il toner negativamente e il developer positiva­mente. Ma il tamburo ha una carica più forte del developer, quin­di attira il toner che resta attaccato definendo l’immagine (immagine latente). Il toner che costituisce l’immagine latente è quindi uno strato di polvere sul tamburo che viene poi trasferita sul foglio e fissata dai rulli di fusione attraverso il calore. Infatti il toner è composto da re­sine termoplastiche, ov­vero deformabili per effetto del calore, e che quindi si fissano sul foglio.

 

 stampa laser

Neotek WebScroller 10 è la soluzione pratica ed economica per la visualizzazione di risultati sportivi in sale scommesse, ricevitorie e bar.Neotek Webscroller 10: visualizzazione risultati sportivi per sale scommesse, ricevitorie, bar

Sul monitor che viene fornito scorrono le pagine web preferite con i risultati delle partite, delle estrazioni, dei concorsi in tempo reale.

Il servizio è semplice poiché non richiede l’installazione da parte di un tecnico né una difficile configurazione: è sufficiente attaccare la spina e scegliere quali pagine internet visualizzare.

I vantaggi chiave di Neotek WebScroller 10:

  • Totalmente controllabile da web
  • Installazione dei monitor in orizzontale o verticale
  • Visualizzazione dei siti in modalità FullScreen
  • Fornitura di hardware dedicato a noleggio
  • Nessun investimento iniziale
  • Nessun costo di manutenzione

Contattaci via telefono (055 5047086) o email (info@neotekonline.it) per avere maggiori informazioni sul servizio o per prendere appuntamento per una dimostrazione pratica.

Sempre più spesso la nostra esperienza professionale ci porta a registrare situazioni di degrado o peggioramento delle prestazioni di reti wi-fi preesistenti. In pratica veniamo chiamati perché pare che qualcosa non funzioni più a dovere, ma spesso le soprese non mancano e si scopre che si sono aggiunte delle interferenze che disturbano la rete wireless.

Vediamo quali sono i più comuni nemici delle reti wireless sia domestiche che aziendali:

Pareti portanti
Sono le mura + spesse e quindi le più difficili da passare per le onde radio, e se poi parliamo di mura in cemento armato la schermatura diventa molto forte e la perdita di segnale sarà sicuramente notevole.

Strutture in metallo
Armadi, mobili, scaffalature, qualsiasi struttura in metallo è un grande nemico del wi-fi. Infatti le maglie metalliche sono in gradi di bloccare anche completamente le onde radio.

Forni a microonde
Oltre agli ostacoli, che deviano o ostacolano le reti wireless, la portata delle reti wi-fi può essere ridotta da interferenze radio. Un esempio su tutti: i forni a microonde che operano su frequenze intorno ai 2,4 GHz

Telefoni cordless
I classici telefono DECT cordless lavorano a 2,4 GHz o a 5GHz, se occupano lo stesso spettro della WLAN sono in grado di compromettere la funzionalità della rete wi-fi, che a sua volta disturberà quella del telefono senza fili.

Impianti antifurto
Quando questi sistemi usano sensori wireless che comunicano con la centralina tramite onde radio ci possono essere interferenze e di conseguenza disturbi reciproci tra le due reti.

Ripetitori segnali video
Anche in questo caso siamo in presenza di trasmissioni radio con frequenze 2,4 GHz il che potrebbe generare disturbi al WLAN.

Sistemi home theater con casse wireless
A nessuno piacciono i fili degli speaker che attraversano il salotto, o la stanza dell’ufficio e quindi sempre più spesso vengono adottati sistemi wireless, che in presenza di rete Wi-Fi potrebbero dare problemi i a sua volta l’audio potrebbe risultare assi disturbato.

Apparecchi bluetooth
Anche se sfrutta una tecnologia differente per la trasmissione dei dati anche il bluetooth opera nelle bande dei 2,4 GHz e quindi costituisce un potenziale disturbo per a rete wireless locale.

Mouse e tastiere wireless
E’ vero che in questo caso la trasmissione radio ha un raggio d’azione molto limitato, ma è vero anche che si trovano nelle immediate vicinanze del nostro PC e della scheda Wireless e quindi sono particolarmente insidiosi.

Controller di gioco wireless
Joypad, joystick, volanti, controller di tutti i tipi e per tutte le consolle orma utilizzano la tecnologia senza fili per aumentare la piacevolezza e la libertà di gioco. Purtroppo anche in questo caso sono potenziali fonti di interferenze sia che utilkizzino il bluetooth, sia che utilizzino altre tecnologie proprietarie.

interferenze-radio

Capiterà ad alcuni – ad Agosto – di dover partire per le vacanze portando con sè, per ogni evenienza, qualche “attrezzo digitale” del mestiere. Che si tratti di un laptop/netbook o di una chiavetta USB, va evitato il seppur minimo rischio di furto o smarrimento di dati sensibili come le password dei vari account email, ftp, ssh e via discorrendo, specie se questi dati appartengono all’azienda per cui lavoriamo e/o danno accesso ad aree riservate particolarmente delicate.

Per togliersi qualche pensiero, è possibile usare l’applicazione Open Source TrueCrypt per proteggere con una sola password tutti dati di cui abbiamo bisogno, indipendentemente dal loro formato. TrueCrypt permette infatti di creare archivi criptati che vengono montati come unità disco, all’interno dei quali è possibile copiare qualsiasi file o directory. Il programma può essere agevolmente installato in modalità “portable” direttamente sulla chiavetta USB.

Creazione ed utilizzo di archivi criptati con TrueCrypt su Windows XP
L'interfaccia GUI di TrueCrypt

Dalla pagina dei downloads di TrueCrypt è possibile scaricare gli installer per Windows, Linux e Mac OS X, mentre la documentazione completa (in inglese) è consultabile a questo indirizzo; se volete iniziare subito a criptare i vostri dati, potete seguire il Beginner’s Tutorial ufficiale, una guida passo-passo completa di screenshots.

Per gli utenti più esigenti, inoltre, TrueCrypt può essere utilizzato anche per cifrare o nascondere intere partizioni o file systems.

Per gli utenti esperti o per gli amanti della riga di comando, invece, è possibile utilizzare GnuPG (qui una versione precompilata per Windows, dal sito GnuPG.org) che, con l’opzione “–symmetric” (abbreviata “-c”) permette di cifrare un file o un archivio utilizzando una password, ad esempio:

gpg.exe -c archivio_segreto.zip -o archivio_segreto.zip.gpg

chiederà di inserire e confermare una password e genererà l’archivio cifrato “archivio_segreto.zip.gpg”, che potrà in seguito essere estratto con:

gpg.exe -e archivio_segreto.zip.gpg

Ci raccomandiamo naturalmente di leggere le istruzioni e le avvetenze dei software che utilizzate, specie prima di effettuare operazioni delicate come la cifratura di un filesystem, e di prendere tutte le precauzioni necessarie per evitare perdite di dati o malfunzionamenti.

Ricordiamo inoltre che il miglior software crittografico nulla può se utilizzato in modo non adeguato (ad esempio su un sistema non affidabile, o se vengono scelte password corte, facili o facilmente intuibili etc).

Quando andiamo a scegliere una stampante da acquistare spesso una discriminante tra le varie fasce di prezzo è data dai linguaggi supportati dalla stampante stessa.

Cerchiamo di capire come e perché una caratteristica del genere possa influire anche sul prezzo.

Si tratta in realtà di linguaggi di descrizione di pagina, nati per descrivere la composizione, l’impaginazione e il contenuto di una pagina da stampare.

PCL (Printer Control Language)
Il linguaggio di stampa PCL è un linguaggio di descrizione di pagina sviluppato da Hewlett-Packard ed usato per le proprie stampanti. Poi, lo hanno utilizzato anche altri produttori. I comandi PCL necessari per generare la pagina da stampare sono inviati dai driver della stampante oppure dall’applicazione stessa (ovvero il programma in uso). 
Un driver PCL viene usato per la maggior parte delle applicazioni d’ufficio, come Word, Excel, ecc. Nella stampa di testo e per la grafica semplice, PCL rende una stampa più veloce del PostScript (dimensioni ridotte e che necessitano di meno memoria nelle stampanti).
Il punto debole del PCL è la stampa di immagini complesse in formato PostScript, come per esempio la stampa da applicazioni di grafica (tipo Photoshop) o di grafica vettoriale (tipo Coreldraw).
La versione 6 del linguaggio PCL si differenzia molto dalla versione 5 e molte applicazioni di nicchia o datate potrebbero avere dei problemi di stampa e spesso risulta utile utilizzare la versione PCL 5 oppure provare un driver PostScript. 

Post Script (Printer Control Language)
Il linguaggio di stampa PostScript è un linguaggio di descrizione di pagina sviluppato in origine da Adobe ed usato per la descrizione di pagine ed immagini per la stampa. Il linguaggio PostScript è un linguaggio completo che permette di generare un file postscript (file di testo) che permette di trasferire e stampare le informazioni, senza perdita di qualità. Il Post Script è caratterizzato dal fatto che la pagina viene descritta attraverso appositi caratteri, vere e proprie frasi nelle quali vengono racchiuse informazioni quali il tipo di carattere utilizzato, la sua dimensione, la presenza di immagini e la loro posizione sul foglio, etc. Senza tale linguaggio la stampante riprodurrebbe quanto vediamo a video con la stessa limitata risoluzione e quindi con scalinature, spigoli e così via; in pratica la stampante agisce autonomamente sulla base delle informazioni ricevute e sfrutta al meglio le sue caratteristiche per produrre un documento con la maggiore qualità possibile.
In genere si utilizza un driver PostScript per le applicazioni di grafica, per esempio le suite Adobe o anche negli ambienti Macintosh. Per questo tipo di stampa, il driver PostScript può essere più veloce del driver PCL. Inoltre, il driver PostScript offre una qualità superiore e la possibilità di stampare a risoluzioni elevate sulle stampanti supportate.
Il lato negativo del PostScript è la quantità di memoria utilizzata per gli ordini di stampa, che può essere di molto superiore al PCL.

GDI (Graphics Device Interface)
Alternativa economica al Post Script e al PCL. In pratica il nostro PC è il principale ed unico gestore del processo di stampa e di formazione dell’immagine che viene direttamente inviata alla stampante; questo riduce sensibilmente il costo delle periferiche dato che sono prive di CPU, oppure ne utilizzano di poco potenti, ed inoltre non dispongono, in genere, di memoria interna.

postscript

Windows 7 ha il supporto nativo per la masterizzazione delle immagini ISO.

Basta solo fare doppio click sull’immagine ISO nel vostro computer.

Questo aprirà l’applicazione di masterizzazione integrata (come da figura qui sotto) che vi permette di avviare la masterizzazione e vedere lo stato di avanzamento del processo.

Spuntando la casellina in fondo, è possibile fare una verifica alla fine della masterizzazione. Veramente molto semplice e funzionale.

Neotek - Firenze: backup, recupero dati, business continuity.

Se utilizzate il client di posta elettronica di casa Microsoft, Outlook 2010 oallora eccovi qualche scorciatoia utile e che dovrebbe andar bene anche per i fratelli minori Windows Mail, ed Outlook Express :

Ctrl + M : invia /ricevi delle vostre e-mail; idem con F9
Ctrl + Invio : per inviare la mail appena scritta
Ctrl + N : componi un nuovo messaggio; o un nuovo appuntamento se sei sul calendario e così via…
Ctrl + Maiusc + B : apre la rubrica o i contatti;
Ctrl + R : risponde al mittente della mail selezionata;
Ctrl + Maiusc + R : rispondi a tutti;
Ctrl + F : inoltrare il messaggio;
Ctrl + Maiusc + M : scrivere nuova e-mail;
Ctrl + Maiusc + N : crea un nuovo messaggio SMS
Ctrl + Maiusc + C : crea un nuovo contatto

I PC aziendali che ancora hanno Windows XP con Service Pack 2 (SP2), utilizzano un sistema operativo che sta per andare definitivamente in pensione tra poco più di un mese. Dal 13 luglio niente più aggiornamenti. Stando a quanto riferito da una società californiana che fa statistiche sul mondo dell’informatica, quasi il 50% dei PC con Windows XP ha ancora installato il vecchio service pack rilasciato nel 2004.

Chi aveva deciso di non cambiare o aggiornare XP al SP3, ne sarà tra poco praticamente costretto. XP con SP2 si era dimostrato stabile e molti aveva fatto la scelta di restare “fedeli” alla regole che “il sistema che funziona non si tocca”.

Come è possibile leggere a chiare lettere anche sul sito dell’assistenza Microsoft, “il supporto per Windows XP con Service Pack 2 terminerà il 13 luglio 2010. Dopo questa data, gli utenti che continueranno a utilizzare Windows XP SP2 non riceveranno aggiornamenti della protezione per Windows. Per mantenere aggiornati i computer Windows XP, occorrerà scaricare il Service Pack 3 da Windows Update”.

E’ prevedibile che ci sarà un’esplosione di vulnerabilità senza più possibilità di patch tra agosto e la fine dell’anno. Windows XP SP3 cesserà di avere supporto generale nell’aprile del 2014. Per continuare a ricevere le patch di vulnerabilità, gli utenti dovranno aggiornare i loro computer a questo service pack entro luglio.

SP3

Con "Spam" si intende tutto il materiale pubblicitario ricevuto sia via e-mail, ma anche
tramite messaggi in tempo reale (RealTime) nelle Chat (reti IRC o comunque di instant-messagging), senza l’esplicito consenso del ricevente.
Altri termini che indicano questo tipo di messaggi sono:

  1. "Junk Mail" (posta ciarpame)
  2. "UCE", in caso solo di E-mails (Unsolicited Commercial E-Mail, Posta elettronica commerciale non richiesta)
  3. "UBE" (Unsolicited Bulk E-Mail, Posta elettronica, spedita ad un gran numero di persone, non richiesta) alcuni esempi comprendono i messaggi di propaganda politica e le catene di Sant’Antonio.

Neotek offre soluzioni scalabili alle azienda che vogliono liberarsi o per lo meno contrastare lo “spam”. Si tratta di modi diversi di approcciare il problema con differenze di risultati e costi e la scelta va fatta anche in base alla complessità della rete locale aziendale.

Lo “spam” per le aziende è diventato, volenti o nolenti, un costo da sostenere “involontariamente”: in termini di banda, tempo di elaborazione e spazio per immagazzinamento di questa “rifiuti” informatici;in termini di tempo uomo per il controllo, la bonifica e la cancellazione;in termini di rischio in quanto sono email che possono anche veicolare malware (quindi costi per difendersi o per riparare i danni).

neotek-contro-lo-spam

Probabilmente molti di Voi come me, dopo il passaggio a Windows 7, si sono trovati la barra delle applicazioni affollata di programmi che sono in background e che non necessitano di un accesso dalla super bar di Windows. Skype è sicuramente uno di questi. L’accesso a Skype ad esempio va benissimo dalla System Tray come è sempre stato e la sua presenza nella barra dei programmi toglie solo spazio utile.
Per ripristinare questa condizione, minimizzando Skype, per liberare spazio nella Taskbar basta andare sull’icona del programma e dal menù contestuale accedere a Proprietà > Compatibilità e selezionare dalla tendina di compatibilità “Windows Vista Service Pack 2”. Al prossimo riavvio di Skype, facendo clic sulla crocetta rossa “Chiudi finestra”, Skype tornerà a trovare posto minimizzato nell’area di notifica.

Minimizzare-Skype. Neotek - Firenze: soluzioni, contratti di assitenza tecnica informatica per Aziende.