Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano

snapdragon 820

 

Samsung, annunciando l'avvio della produzione di massa a 14 nanometri LPP, ha anche dichiarato che si occuperà di realizzare lo Snapdragon 820, nuovo chip di punta di Qualcomm.Samsung ha annunciato ufficialmente che produrrà il nuovo Snapdragon 820 per conto di Qualcomm. L'azienda sudcoreana ha avviato la produzione di massa con il processo 14nm LPP (Low-Power Plus), che adotterà anche per il suo portabandiera, l'Exynos 8 Octa 8890 che vedremo a bordo del Galaxy S7. Lo Snapdragon 820 dovrebbe essere inoltre a bordo di alcune versioni proprio dello smartphone di punta di Samsung.

L'anno passato l'azienda asiatica aveva usato il processo 14nm LPE (Low-Power Early) per realizzare l'Exynos 7 Octa dei terminali Galaxy S6 ed S6 Edge. "Il nuovo processo 14nm LPP fornisce fino al 15% di prestazioni in più e il 15% di consumi in meno rispetto al 14nm LPE grazie a miglioramenti nella struttura dei transistor e all'ottimizzazione del processo", fa sapere Samsung.Il nuovo chip di Qualcomm è basato su un'architettura ARMv8-A a 64 bit personalizzata, nota come Kryo, caratterizzata da quattro core (due a 2,15 GHz e due a 1,59 GHz). A bordo troviamo anche una GPU Adreno 530 a 624 MHz e un'interfaccia di memoria LPDDR4-1866. Completano la dotazione il DSP Hexagon 680 e il modem X12 Cat 12/13 che permette velocità in download fino a 600 Mbps e in upload fino a 150 Mbps.

Al Mobile World Congress 2016 (22 - 26 febbraio) attendiamoci parecchi annunci di smartphone con chip Snapdragon 820, con arrivo sul mercato entro la prima metà dell'anno. Grazie all'uso del nuovo processo i problemi termici dello Snapdragon 810 che hanno tenuto banco per parecchio tempo dovrebbero essere minori, se non del tutto assenti.

Pubblicato in News
Giovedì, 14 Gennaio 2016 14:45

Snapdragon 820 v2 avvistato su Geekbench

geekbench

 

Lo Snapdragon 820 raggiunge la revision 2 e viene avvistato su Geekbench a bordo di uno smartphone misterioso, indicato solo come Rain Rain A3000. I punteggi comunque non presentano novità significative rispetto alle uscite precedenti.

Lo Snapdragon 820 torna ad apparire su Geekbench ma questa volta la notizia non è costituita dal punteggio conseguito, bensì da un piccolo quanto significativo dettaglio: fino ad ora infatti il nuovo SoC del chipmaker californiano era indicato come v1 o revision 1, mentre adesso per la prima volta è presente la sigla v2

La seconda revisione dovrebbe dunque essere quella definitiva, quella cioè che raggiungerà poi il mercato, una buona notizia per chi sta attendendo la disponibilità di questo promettente SoC, che ormai dovrebbe dunque essere davvero vicina. 

Nessuna novità invece come detto per quanto riguarda il punteggio che è identico a quello precedente, anzi in realtà leggermente inferiore (2287 e 5115rispettivamente in modalità single e multi core, contro 2320 e 5396 conseguiti lo scorso 11 dicembre): una differenza comunque talmente ridotta da indicare più una variazione casuale, normale nei benchmark, che prestazioni inferiori. 

Nessuna paura dunque: la versione finale dello Snapdragon 820 dovrebbe mantenere quanto promesso fino ad ora. L'altro mistero riguarda invece più che altro lo smartphone utilizzato, che Geekbench riporta con la sigla Rain Rain A3000, un nome che non sembra rimandare a nulla di noto e anzi probabilmente scelto proprio per celare l'identità del dispositivo. 

Tutto quello che possiamo sapere è soltanto che lo smartphone è dotato di 4 GB di RAM e di sistema operativo Android 6.0.1 Marshmallow, due dettagli che ci dicono che si tratta di un modello di fascia alta, quale però resta al momento un mistero

Pubblicato in News
Giovedì, 14 Gennaio 2016 14:48

Recensione Powercolor Radeon Devil R9 390X

powercolor devil r9 390x 04

 

Powercolor usa un sistema ibrido aria-liquido per la sua Devil R9 390X 8GB. In che modo questo dissipatore impatta su prestazioni, raffreddamento e rumorosità?

Introduzione

La PowerColor Devil R9 390X è una scheda video equipaggiata con il core grafico Hawaii XT (noto anche come Grenada XT) che si distingue dalla massa per il sistema di raffreddamento ibrido. Ha inoltre 8 GB di memoria GDDR5 (a 6100 MHz effettivi), molto utili alle alte risoluzioni.La GPU su questa scheda opera fino a 1010 MHz e integra 2816 shader, 176 unità texture e 64 ROPs, mentre l'interfaccia di memoria è a 512 bit. Il bandwidth teorico è di 390,4 GB/s, 70 GB/s in più della Radeon R9 290X. La scheda è compatibile con le DirectX 12 feature level 12_0 e supporta le tecnologie LiquidVR per la realtà virtuale e TrueAudio. Non manca anche il supporto FreeSync: la R9 390X può pilotare fino a quattro schermi alla volta.

Caratteristiche

La Devil R9 390X non è una classica 390X. La maggior parte delle schede è equipaggiata con un grande dissipatore ad aria, molte hanno fino a tre ventole e diverse grandi heatpipe in rame. Con la Devil l'approccio è differente: c'è un radiatore da 120 mm e un sistema a liquido ad anello chiuso. Sapendo che la GPU non è l'unico componente "termicamente sensibile" Powercolor ha aggiunto una ventola da 12 millimetri sulla scheda per soffiare aria sui moduli di memoria e la circuiteria che regola la tensione.

La copertura del sistema di raffreddamento ha delle prese d'aria che ricordano una macchina sportiva. Il tutto è fatto di plastica nera con alcuni accenti in alluminio. Sfortunatamente, a causa delle sue dimensioni, non potrete installarvi accanto una seconda scheda in CrossFire; è necessario che vi sia uno slot di espansione per il ricircolo dell'aria.La scheda è lunga 278 millimetri dalla porta DVI all'altro capo e alta 122 millimetri. Lo spessore è di 60 mm nel punto più ampio, quindi approntare un 3-way CrossFire potrebbe essere complicato.PowerColor copre il retro della sua scheda con una piastra in alluminio. Il backplate sporge un po' troppo, rendendo quasi impossibile rilasciare il fermo dello slot PCI Express presente su molte schede madre. La scheda è adornata da accenti grigi e rossi, con il logo Devil al centro. Se il vostro case è a finestra e lo schema di colori contempla il rosso, il nero o il grigio questa scheda sarà un ottimo complemento.Lungo il bordo superiore della scheda troverete un connettore ausiliario a 6 pin e uno a 8 pin.All'altro capo del bordo superiore Powercolor ha integrato un interruttore per selezionare il BIOS. Un firmware ha le impostazioni di fabbrica, mentre il secondo ha un profilo leggermente meno aggressivo che può essere usato come "salvavita" in caso di un overclock troppo aggressivo.La Devil R9 390X può pilotare fino a quattro schermi, anche se le vostre opzioni di connettività sono limitate. Ci sono una DisplayPort, una HDMI e due dual-link DVI. Potete gestire monitor 4K con la DisplayPort (a 60Hz) e l'HDMI (a 30Hz), mentre le DVI si fermano a 2560x1600 pixel. Insieme alla scheda l'azienda offre in bundle un ampio mouse pad, pensando - logicamente - che siate videogiocatori.

Pubblicato in News

amd fiji die

 

La JEDEC Solid State Technology Association ha aggiornato le specifiche della High Bandwidth Memory (HBM). Più stack, capacità e bandwidth con la revisione JESD235A 

La JEDEC ha aggiornato le specifiche dello standard legato alla High-Bandwidth Memory (HBM), la memoria che i più conosceranno perché a bordo delle schede video AMD Radeon R9 Fury e Nano, e che in futuro sarà adottata nuovamente ad AMD per altri prodotti ma anche, per la prima volta, da Nvidia con le soluzioni Pascal.

La nuova versione, chiamata JESD235A, contempla la creazione di memoria HBM con due, quattro o otto stack e capacità che spaziano da 1 a 8 GB per stack. Anche se il nuovo standard usa la stessa interfaccia a 1024 bit e otto canali per stack, come la prima generazione di memoria HBM, ogni stack può supportare velocità di trasferimento fino a 256 GB/s.

La Radeon R9 Fury X adotta quattro stack di memoria HBM che le consentono di avere un bus di memoria effettivo a 4096 bit, con un bandwith per stack di 128 GB/s e uno totale di 512 GB/s. Di conseguenza una futura scheda video con quattro stack di questa nuova versione di HBM potrebbe godere di un bandwidth di circa 1 TB/s.

La JEDEC aggiunge inoltre che la revisione JESD235A offre "un'architettura pseudo-channel per migliorare il bandwidth effettivo" così come una funzione che allerta i controller quando la temperatura della DRAM supera i livelli di guardia.

Pubblicato in News

psu top1

Super Flower risponde all'alta domanda di alimentatori a bassa potenza e alta efficienza con la nuova soluzione Leadex Platinum da 550 watt. Questa unità è dotata di alte prestazioni, funziona senza fare rumore e ha un'efficienza 80 Plus Platinum.

Dopo essersi fatta una buona reputazione nel mercato degli alimentatori grazie alle unità ad alta e media potenza, Super Flower (SF) ha deciso che è giunto il momento di competere anche nella fascia più bassa, una branca del mercato che di recente sta raggiungendo interessanti volumi di vendita.

Sono sempre di più gli utenti che acquistano alimentatori ad alta efficienza ma con una potenza modesta: i processori hanno arrestato la loro corsa verso gli alti consumi, pur assicurando buone prestazioni, e le schede video (specie quelle basate su architettura Maxwell) hanno fatto altrettanto. Di conseguenza c'è un grande mercato per gli alimentatori da 500 a 600 watt ed efficienza Platinum, considerando che le soluzioni Titanium hanno prezzi ancora troppo elevati.

Attualmente non c'è concorrenza tra le soluzioni da 550 watt e certificazione 80 PLUS Platinum. Ci sono il Seasonic SS-520FL e l'Enermax EDF550AWN, ma si tratta di prodotti passivi con prezzi molto elevati. L'offerta di Super Flower costa 170 euro circa ed è quella che analizziamo in questa recensione. Il model number è SF-550F14MP, ed è basata sulla stessa piattaforma Leadex usata dalle altre unità di questa linea. Con questo nuovo modello la linea Leadex Platinum è tra le più complete sul mercato, composta da otto unità da 550 fino a 2200 watt.Oltre all'efficienza 80 Plus Platinum questo alimentatore è compatibile con le piattaforme Haswell ed è totalmente modulare. Può operare su intervallo di temperatura ampio ma le sue caratteristiche di protezione non includono la over temperature protection (OTP), che è davvero cruciale per ogni alimentatore. La ventola di raffreddamento è a doppio cuscinetto a sfera, garantendo una durata di vita maggiore e una modalità semipassiva che elimina la rumorosità a bassi carichi. Le dimensioni dell'unità sono tipiche di questa categoria, ma il prezzo è piuttosto alto. La garanzia di 5 anni è adeguata, ma l'offerta di EVGA basata sulla stessa piattaforma offre una durata persino maggiore.C'è un solo canale +12V, cosa comune per un alimentatore Super Flower. La potenza massima combinata che i canali minori possono fornire è limitata a 100 watt, sufficiente per un sistema di fascia media. Infine, il canale 5VSB ha la capacità tipica che ritroviamo nella maggior parte degli alimentatori odierni.

C'è un singolo connettore EPS, come da attese, ma non ci aspettavamo di trovare un numero dispari di connettori PCI Express. La maggior parte degli alimentatori ha un numero pari di connettori PCIe, ma in questo caso, Super Flower ha deciso di offrirne tre. Sembra che Super Flower abbia voluto cautelarsi ed evitare casi in cui un utente potrebbe provare ad alimentare due schede video di fascia alta insieme agli altri componenti con questo alimentatore.

Per un alimentatore da 550 watt il numero di connettori SATA presenti è elevato, e c'è anche un sufficiente numero di connettori Molex 4 pin. Sebbene il cavo ATX principale sembri corto, probabilmente un alimentatore di media potenza non sarà installato in un case tower ma in uno molto più piccolo, quindi non dovrebbe esserci alcun problema di compatibilità.

Il cavo EPS è abbastanza lungo da evitare l'uso di prolunghe, mentre la lunghezza dei cavi PCIe è ideale per la maggior parte dei case. Inoltre, la distanza tra SATA e i cavi delle periferiche è adeguata. Infine, il cavo che ospita un solo connettore PCIe - insieme ai connettori ATX ed EPS - usa fili 16 AWG, mentre i connettori rimanenti hanno fili 18 AWG. Normalmente un'unità da 550 watt non ha bisogno di fili più spessi di 18 AWG, ma sembra che Super Flower non volesse perdere alcuna prestazione di bilanciamento del carico sui cavi.Dato che questo alimentatore è dotato di un solo canale +12V, non abbiamo nulla da dire sulla distribuzione

Pubblicato in News
Giovedì, 14 Gennaio 2016 15:38

Recensione Kaspersky Internet Security 2016

kaspersky internet security 2016

 

Kaspersky Internet Security è un pacchetto antivirus di fascia media con diverse funzioni utili, ma il rilevamento dei malware su Windows 7 è peggiore rispetto a quello su Windows 8.Kaspersky Internet Security è una suite antivirus di fascia media che include un browser sicuro per il banking online e lo shopping. Integra la protezione della webcam e una moltitudine di funzioni per salvaguardare la privacy. Come la maggior parte degli antivirus in questa fascia di prezzo, include un firewall e il parental control. Il prezzo è di 70 euro (protezione di 3 PC per un anno) e l'impatto sulle prestazioni del sistema è ridotto durante le scansioni.Uno dei lati negativi è il rilevamento dei malware, peggiore su Windows 7 rispetto a Windows 8. Il pacchetto non comprende inoltre un gestore delle password integrato e un sistema di distruzione dei file, due funzioni offerte da molti prodotti della concorrenza.

La licenza per Kaspersky Internet Security funziona su computer Windows, partendo da XP fino ad arrivare a Windows 10. Il prezzo varia in base alla quantità di sistemi che si desidera proteggere.

Gli utenti che hanno bisogno di usare l'antivirus su vari dispositivi devono optare per Kaspersky Internet Security Multi-Device, progettato per funzionare anche su Mac e smartphone e tablet Android.

Chi vuole il pacchetto completo e funzioni avanzate per distruggere i file ed eseguire il backup del sistema deve invece affidarsi a Kaspersky Total Security Multi-Device.

 
Pubblicato in News

Capgemini: così il mondo connesso ha cambiato il prodotto assicurativo

 

Spesso si parla di mobilità e tecnologie indossabili come strumenti dedicati quasi interamente a un ambito consumer. Eppure il successo negli anni del BYOD ha posto un’evidenza fondamentale: il confine tra tech enterprise e di consumo è sempre più labile, totalmente assente in alcuni casi. Capita quindi che soggetti immersi da sempre nel mondo dell’innovazione, abbiano accolto le sfide della modernità per dare vita a contesti comunicativi originali e del tutto inaspettati. Da questa premessa è partita un’interessante ricerca condotta daCapgemini e CeTIF, volta a studiare in che modo le nuove tecnologie hanno impattato su un contesto particolare come quello delle assicurazioni. Per studiare i trend, i due promotori hanno fondato un “Insurance Innovation Center”, un osservatorio che mira a promuovere l’innovazione in ambito assicurativo, supportando le compagnie interessate, sia in termini strategici che operativi. L’analisi ha interessato un campione di dodici compagnie che rappresentano più del 50% del totale della raccolta premi in Italia.

Capire oggi per accogliere il domani

“Che il mondo delle assicurazioni sia cambiato è chiaro. Quello che abbiamo voluto fare, come Capgemini Italia, è stato capire in che direzione si stava muovendo e come avesse integrato le novità tecnologiche sia dal lato della proposta che della fruizione – spiega Raffaele Guerra, Senior Vice President, Insurance Practice Leader di Capgemini Italia – il nostro compito non è stato solo quello di disegnare un panorama di ciò che il mondo assicurativo è oggi, ma anche creare un gruppo di lavoro che punti a migliorare il settore di riferimento, integrando soluzioni all’avanguardia”.

Mondo connesso

È evidente che se gran parte delle attenzioni di chi produce tecnologia (hardware e software) va alle tecnologie indossabili, chi offre servizi punterà sempre più a soddisfare alcuni bisogni utilizzando le piattaforme più in voga tra gli utenti. Un esempio concreto di quanto i wearable abbiano cambiato il modo che ci circonda ci viene dato daMichele Inglese, Principal Consultant di Capgemini Italia: “Molti forecast ci dicono che nel 2020 avremo 20 miliardi di oggetti connessi al mondo ma il dato interessante è quello che riguarda i tempi odierni: nel 2015 avevamo più di 8 miliardi di dispositivi connessi, con una crescita annuale di oltre 3 miliardi. Questo vuol dire che nei prossimi 5 anni il 33% delle persone indosserà almeno un oggetto connesso rispetto all’attuale 13%”.

Il concetto di cambiamento non è assolutamente estraneo al mondo assicurativo. “Negli USA ci sono già i primi esempi che mostrano come i soggetti assicurativi sfruttino gli oggetti connessi per migliorare l’offerta ai loro clienti. Qualche esempio? Humana ha piazzato nelle case di alcuni tester delle telecamere che controllano quello che ingeriscono, così da modellare l’offerta assicurativa su tipologie diverse di clienti. Oppure le società che erogano energia, che hanno cominciato a sfruttare la domotica per analizzare il consumo energetico di una famiglia, così da proporre canoni adatti a stili di vita differenti.

Il modello di business

L’evidenza dei dati presentati dalla ricerca ha posto un quesito fondamentale: come cambia il modello di business alla luce dei nuovi strumenti di monitoraggio? “Sono emersi una serie di archetipi che spiegano in che modo le aziende ripensano i loro prodotti e stringono accordi per mettere in piedi una proposta che soddisfi vecchie necessità ma sulla base di nuove metodologie di raccolta – continua Paolo Gatelli, Senior Research Manager CeTIF –. E’ la conseguenza dell’adozione dell’IoT, che spinge le imprese assicuratrici a tessere rapporti con altri produttori, allungando sia le scelte strategiche che la catena di valore”.

Gli archetipi

Capgemini e CeTIF hanno dunque individuato tre archetipi ben precisi, definiti in: Fabbrica ProdottoPartnershipFull Liner. Il primo prevede che la compagnia offra esclusivamente il supporto assicurativo, lasciando che soggetti terzi si occupino di realizzare e commercializzare la componente tecnologica (wearable, black box, white box). Il modello partnership si basa sulla collaborazione tra l’assicuratrice e la società operante in settori diversi, con cui definisce la soluzione e stila le strategie commerciali e distributive. L’ultimo cluster, quello dei Full Liner include compagnie che gestiscono per intero i canali di progettazione, realizzazione e distribuzione, con prodotti in-house.

Sentiment italiano

Come da premessa, la ricerca di Capgemini e CeTIF non parla solo di tendenze universali ma della reale situazione italiana, almeno di quella vissuta dalle compagnie assicuratrici intervistate. La presentazione dei risultati è dunque l’occasione migliore per capire in che modo i principali player attivi in Italia pensano di adottare la “disruption” dell’IoT all’interno del loro business. Da Generali Business Solution ad AssimocoZurich Insurance Company PLCAllianz e Aviva, il pensiero è che l’Internet delle Cose rappresenti ancora un punto interrogativo, non solo nel mondo delle assicurazioni ma in quello più generale della fornitura dei servizi. Ciò comporta un dubbio sistemico non da poco, vista l’assenza di linee guida comprovate e della comprensione che per cambiare l’assetto attuale bisogna scommettere sull’innovazione, magari senza ottenere risultati al primo colpo ma incentivando un’incoscienza positiva, senza la quale il business assicurativo rischia di rimanere arroccato a formule appartenenti oramai al passato.

Pubblicato in News
Venerdì, 05 Febbraio 2016 11:02

Difesa proattiva contro i nuovi attacchi DDoS

Difesa proattiva contro i nuovi attacchi DDoS

 

Con gruppi di hacker, organizzazioni terroristiche e cyber-eserciti che continuano a diffondersi in tutto il mondo, non sorprende la presenza quotidiana sui media di notizie relative a nuovi cyber-attacchi. Questa costante copertura sottolinea come, indipendentemente dalle dimensioni, ogni organizzazione è a rischio e deve quindi essere preparata a tutto. Secondo la decima edizione dello studio Worldwide Infrastructure Security Report pubblicato da Arbor, negli ultimi anni i cyber-attacchi sono stati ispirati principalmente da motivazioni come vandalismo, giochi online e hacktivismo ideologico.

Sicurezza digitale: gestione del rischio e sviluppo

In particolare, i cyber-attacchi mossi da motivazioni politiche e ideologiche sono attualmente in crescita e costituiscono di conseguenza la norma anziché l’eccezione. Lo scorso anno gli attacchi di natura politica e ideologica hanno rappresentato il 36% delle motivazioni sottostanti gli attacchi DDoS. Interessante anche notare la continua crescita nella proporzione di intervistati che segnalano casi di estorsione criminale, manipolazione dei mercati finanziari o diversione.

L’attacco sferrato contro Ashley Madison – nel quale i responsabili hanno minacciato di pubblicare le informazioni personali degli utenti qualora il sito non venisse chiuso – dimostra come gli attacchi ideologicamente motivati siano spesso altamente mirati e sofisticati, e come il loro obiettivo sia la sottrazione dei dati e l’estorsione. Il caso Ashley Madison prova come le aziendedebbano fare molto di più per affrontare attaccanti sempre più motivati.

Gli attacchi mossi da motivazione politica, invece, continueranno a ricoprire un ruolo sempre più strategico in caso di conflitto come metodo per raggiungere con la forza obiettivi politici per conto di governi o contro governi. L’attacco del 2014 contro la Corea del Nord, quello in cui l’infrastruttura Internet e Web del Paese asiatico è stata bloccata per circa nove ore e mezzo, ne è solo un esempio. Molti ritengono che dietro questo attacco vi fossero gli Stati Uniti, sebbene alla fine se ne sia arrogata il merito l’organizzazione cyber-terroristica Lizard Squad. Ancora, quando i siti Web governativi thailandesi sono stati colpiti da attacchi DDoS nell’ottobre 2015, la causa è stata identificata nelle proteste contro il piano governativo di limitare l’accesso ai siti considerati inappropriati.

Protezione

Per prepararsi ad attacchi come questi, aziende ed enti governativi devono assumere unatteggiamento proattivo in merito a sicurezza e disponibilità.

Oltre a ciò, quel che occorre alle aziende è una visibilità tanto ampia quanto profonda all’interno delle proprie reti per identificare le comunicazioni sospette ovunque possano avvenire. Le aziende devono poter sfruttare il giusto tipo di dati di intelligence per identificare e potenziare i rilevamenti associando le informazioni di contesto relative alla natura della minaccia. Infine, i processi event-driven di risposta in caso di incidente devono essere potenziati per mezzo di un approccio maggiormente proattivo che vada alla ricerca delle minacce permettendo ai team incaricati della sicurezza di trascorrere più tempo a caccia di minacce che potrebbero altrimenti sfuggire ai rilevamenti. Le organizzazioni più avanzate non si limitano a far formare i propri team da specialisti competenti in intelligence politica e umana, ma si dotano anche di esperti capaci di tracciare visualmente i punti di connessione di un attacco.Per prima cosa devono dotarsi di sistemi di sicurezza multi-layer: si tratta di soluzioni che comprendono un componente perimetrale per la rete o il data center che ha il compito di bloccare preventivamente tutte le forme di attacco non appena vengono identificate. Insieme con l’elemento riservato al cloud o al service provider, che si fa carico degli attacchi ad alta magnitudine destinati a saturare la connettività Internet, questo rappresenta la miglior forma di protezione, che può essere attivata automaticamente a seconda dell’escalation di un attacco.

Nell’attuale panorama delle minacce è essenziale che ogni azienda o ente pubblico che conservi al proprio interno dati di valore sia consapevole del rischio di esposizione ad attacchi di natura politica o ideologica. Possedere una difesa proattiva insieme con la capacità di rilevare e contenere rapidamente le minacce permette di evitare che gli attaccanti raggiungano i loro scopi prima che sia troppo tardi.

____

* Articolo a cura di Ivan Straniero, Territory Manager SEE Europe di Arbor Networks (divisione sicurezza di NETSCOUT), che fornisce protezione DDoS nei segmenti Enterprise, Carrier e Mobile con soluzioni a minacce avanzate e risposte dinamiche agli incidenti.

Pubblicato in News

AMD, nuovi processori e nuove soluzioni affidabili e silenziose per il raffreddamento

 

AMD annuncia nuovi dissipatori, tra cui l’AMD Wraith Cooler mostrato in anteprima durante l’ultima edizione del CES di Las Vegas, e i nuovi processori per computer desktop AMD A10-7860K e AMD Athlon X4 845. I nuovi processori e dissipatori AMD sono già disponibili presso rivenditori selezionati.

“I nuovi dissipatori AMD uniscono alta qualità e solidità per offrire una incredibile esperienza utente senza alcun costo aggiuntivo”, ha dichiarato Merle McIntosh, SVP of Sales and Marketing di Newegg. “L’AMD Wraith Cooler è caratterizzato da un aspetto accattivante grazie ai LED integrati e da un ridottissimo impatto sonoro – funzionalità che ci aspettiamo suscitino l’interesse dei consumatori più attenti alle novità tecnologiche”.

I nuovi dissipatori sono compatibili con sette processori AMD per computer desktop, insieme ai quali saranno commercializzati. Gli appassionati potranno trovare a prodotti silenziosi, potenti ed esteticamente accattivanti, che generano meno di un decimo del rumore prodotto dai loro predecessori.

AMD annuncia anche due nuovi processori per computer desktop, che vanno ad affiancare le soluzioni già presenti in gamma:

  • la APU AMD A10-7860K: silenziosa, efficiente e con un ottimo rapporto qualità/prezzo, unisce 4 core CPU con clock 4.0GHz turbo boost e 8 core GPU con clock da 757MHz. Pensata per il gaming online, la nuova APU è l’ideale per titoli come Dota 2, League of Legends e Counter Strike: Global Offensive grazie al processore grafico Radeon R7 integrato e al supporto alla tecnologia AMD FreeSync.
  • il processore AMD Athlon X4 845: la prima CPU desktop quad-core basata sull’architettura AMD “Excavator” x86 con un clock di 3.8GHz. Insieme a una scheda grafica dedicata, con l’AMD Athlon X4 845 è possibile ottenere grandi prestazioni per il gaming e i processi multi-thread, a un prezzo conveniente. La soluzione per il raffreddamento abbinata al processore offre performance termiche eccellenti con un minore impatto acustico.
Pubblicato in News
Venerdì, 05 Febbraio 2016 11:28

Gestione IT delle performance aziendali

Gestione IT delle performance aziendali

 

La struttura informativa di un sistema CPM (Corporate Performance Management) – metodologie, metriche e sistemi per monitorare e gestire le performance aziendali – è tipicamente formata da componenti analitiche e operative. Al sistema informativo tradizionale si integrano soluzioni di reporting per raccogliere dati in modo sistematico e periodico e far emergere elementi critici – o di successo – per supportare management e imprenditori di Pmi nell’analisi degli scenari di mercato e nella formulazione di strategie di gestione. Le funzionalità principali di un sistema CPM sono molteplici.

 

=> A che punto è il tuo controllo di gestione?

Funzionalità

Piani di budget e previsioni: il cuore di un sistema CPM è rappresentato dal motore implementativo del modello finanziario che deve integrare capacità di previsione del cash flow con fogli di visualizzazione del bilancio profitti e perdite. Queste funzionalità consentono di distinguere il modello della CPM da altre applicazioni analitiche, che pure servono alla creazione di piani e previsioni. La funzionalità della CPM si completa mediante l’implementazione di un workflow per la creazione, modifica, revisione e approvazione del budget o di piani di attività e /o previsioni, a breve (un anno) o medio-lungo (3 o più anni) periodo.

Modelli di redditività e ottimizzazione: il sistema deve consentire di determinare e allocare i costi con il minimo scostamento rispetto al processo produttivo, per attribuire un costo ad ogni attività e quindi valutare correttamente la redditività del prodotto finale.

Gestione della Strategia: con il software CPM si deve poter definire pianificazione strategica, modelli e modalità di monitoraggio per ottimizzare la performance aziendale, accelerare il processo decisionale del management e semplificare la collaborazione. Tipicamente, tutte queste informazioni sono legate all’uso di sistemi dibalanced scorecard.

Composizione del bilancio: le funzionalità di composizione del bilancio devono consentire il consolidamento dei dati finanziari secondo gli standard normativi di riferimento del proprio paese. Quindi, i software devono prevedere diverse tipologie di aggregati finanziari secondo la normativa cui devono aderire.

Reporting finanziario, di gestione e statutario (obbligato per legge): devono poter essere disponibili tutte le possibili modalità di aggregazione e produzione di report, come tipicamente consente il tipico sistema di Business Intelligence. In aggiunta devono essere disponibili alcune modalità di aggregazione e presentazione dei dati secondo le esigenze specifiche della CPM: ad esempio, regole per la creazione di report sul cash flow o bilanci profitti e perdite.

 

=> Performance Management in azienda

Software

requisiti di ingresso di un sistema di CPM sono basati su dati derivanti da applicazionioperative di back-end e front-end aziendali, integrati opportunamente con strumenti di elaborazione finanziaria e gestionale. Sul mercato sono disponibili anche software che uniscono funzionalità di budgeting, pianificazione e previsione a software di balanced scorecard, però senza collegamento ai processi e sistemi aziendali risultano sistemi insoddisfacenti.

Sono disponibili anche soluzioni offerte in modalità SaaS (Software-as-a-Service) soprattutto per incontrare le esigenze di piccole e medie imprese che necessitano di implementazioni rapide con un basso investimento e con un bassa esigenza di implementare una infrastruttura IT dedicata.

Tra i vendor che realizzano soluzioni SaaS, solo per fare qualche esempio, sono KCI Computing, Prodacapo, Winterheller, Exie, QPR Software, Prophix Software.

 

Pubblicato in News
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus