Pagine
mercoledì 31 agosto 2011
Riscatti pensionistici ,la truffa !!
Un gioco allo sbando che colpisce migliaia di professionisti che hanno scelto di riscattare gli anni di laurea ed il servizio militare ai fini pensionistici. Una sorta di pizzo autogestito che ha portato negli anni migliaia di miliardi nelle casse dei vari enti di gestione,INPS,IMPDAP ed altri. Valori e speranze collegati ad un raggiungimento degli anni utili alla pensione(40 anni), che si sono trasformati in una macabra truffa organizzata da parte degli stessi enti di previdenza ,tutto sotto il cappello di governo , che rende possibile con una norma collegata alla manovra di assetto economico 2011-2013, il tradimento delle promesse fatte in virtù di un vero contratto tra cittadino ed ente di previdenza con precise clausole e benefici. Si promette Oro e si dà solo un piatto di lenticchie. Una rabbia collettiva che prende le sue basi dai lauti compensi che i cittadini hanno dovuto pagare per anni in busta paga ,si parla infatti per la professione infermieristica di circa 9000,00 euro per il riscatto di tre anni di laurea ,per i medici ,invece,si arriva a pagare anche 120.000,00 euro per un riscatto di 10 anni (Laurea+specializzazione), un elenco molto lungo che vede presenti migliaia di professionisti italiani. Una manovra che basa le sue fondamenta sui soldi dei cittadini onesti ,mantenendo i benefici della casta. Il sistema pensionistico italiano purtroppo non può viaggiare a due velocità e si deve uniformare al sistema europeo dando maggiore equità nel processo contributivo agli enti che non possono sobbarcarsi anni di contributi figurativi a favore di parlamentari e sindacalisti rimettendo tutte le negatività nelle tasche degli italiano onesti e lavoratori.
Di Maurizio Cirignotta
Aeroporti di Roma, Fabrizio Palenzona, cresce ancora il trasporto aereo romano, +11,8% voli internazionali UE per il Leonardo da Vinci
Aeroporti di Roma, Fabrizio Palenzona, il Leonardo da Vinci ha visto transitare nei primi sei mesi oltre 17 milioni e mezzo di passeggeri con una crescita del +5,1 per cento rispetto allo scorso anno. Performance trainata sia dal traffico domestico (+4,2 per cento) sia da quello internazionale UE (+11,8 per cento)
Nell’anno del suo cinquantesimo anniversario il sistema aeroportuale romano chiude il primo semestre con una positiva crescita dei passeggeri. Nei primi sei mesi del 2011, infatti, negli scali aeroportuali romani, Leonardo da Vinci di Fiumicino e G. B. Pastine di Ciampino, sono transitati 19.875.247 passeggeri (+5,4 per cento) per un totale di 186.852 voli (+1.1 per cento). L’aumento dei volumi trasportati è stato un fattore comune sia per le destinazioni nazionali (+4,8 per cento) che per quelle internazionali (+5,8 per cento). Il sistema del trasporto aereo è stato influenzato negativamente dalla crisi economica mondiale e, ancor più recentemente, dalle vicende socio-politiche del Nord Africa (Egitto, Tunisia, Marocco e Libia) e dal terribile terremoto che ha sconvolto il Giappone. Malgrado questi eventi che hanno portato molte compagnie a ridurre l’operativo voli da/per le destinazioni direttamente coinvolte, il traffico internazionale ha rappresentato il principale driver di crescita. Il Leonardo da Vinci ha visto transitare nei primi sei mesi oltre 17 milioni e mezzo di passeggeri con una crescita del +5,1 per cento rispetto allo scorso anno. Tale performance è stata trainata sia dal traffico domestico (+4,2 per cento) sia da quello internazionale UE (+11,8 per cento), mentre quello da/per le destinazioni Extra UE ha registrato una riduzione del 2,6 per cento. Nonostante la presenza di elementi “negativi” che ancora pesano sul settore (costo del carburante, ripresa economica, etc), per gli aeroporti romani, come per l’intero settore del trasporto aereo, sembrano comunque esserci prospettive positive per il futuro.
La IATA, uno dei principali organismi internazionali di settore, ha recentemente affermato che “negli ultimi mesi abbiamo assistito a degli sviluppi positivi per i volumi del traffico aereo. I coefficienti di carico passeggeri internazionali sono saliti di 0,8 punti percentuali arrivando al 75,8 per cento. Questo consentirà di alleviare in parte la pressione esercitata sui profitti dal continuo rialzo dei prezzi del carburante”. Il traffico dei vettori europei ha goduto di un’espansione del 10,9 per cento, incrementata dall’aumento dell’attività economica nel Nord Europa e da un indebolimento dell’euro che ha incoraggiato il commercio e i viaggi interni. La capacità è aumentata del 10,6%, seconda solo all’America Latina, mentre il coefficiente di carico si è rafforzato raggiungendo il 77,7 per cento. Anche secondo ACI Europe (Airport Council International) il traffico nel Vecchio Continente ha fatto registrare risultati confortanti: a maggio il numero dei passeggeri transitati dagli scali è aumentato dell’8,7 per cento mentre i movimenti sono cresciuti di 6 punti percentuali. Nel totale dei primi cinque mesi dell’anno la progressione dei passeggeri rimane a doppia cifra (+10,5 per cento). Un’ultima riflessione spetta ai dati elaborati dalla Boeing che prevede un mercato di nuovi aerei per 4.000 miliardi di dollari nei prossimi 20 anni, con un significativo incremento nelle consegne. L’analisi commerciale annuale di mercato del trasporto aereo della società prevede, infatti, 33.500 nuovi aerei passeggeri e cargo tra il 2011 e il 2030, a fronte di un traffico passeggeri previsto in crescita del 5,1 per cento annuo nel lungo termine. La flotta mondiale è destinata a raddoppiare entro il 2030. Fanno ben sperare, infine, le prime previsioni diffuse dall’ENIT sugli arrivi internazionali in Italia per la stagione in corso. Secondo quanto rilevato dal monitoraggio presso i tour operator stranieri, infatti, sono positive le stime per la stagione estiva, confermando così i risultati della Banca d’Italia che ha rilevato, nel primo trimestre 2011, un aumento della spesa degli stranieri in Italia di oltre il 2,8% rispetto allo stesso periodo dell’anno scorso. Due sono i prodotti turistici italiani più in voga per l’estate 2011: le mete turistico-culturali, particolarmente apprezzate dagli stranieri oltreoceano, e il consueto prodotto sun & beach.
Cnr: Italia protagonista al Polo Nord
L'Italia protagonista al Polo Nord
Il nostro ambasciatore in Norvegia è in visita alla base 'Dirigibile Italia' di Ny-Ålesund, nel Circolo polare artico, gestita dal Cnr: l'unico ente scientifico a svolgere ricerca in tutti i 'tre poli' del nostro pianeta. Tra le attività in corso, quelle di oceanografia del progetto Snow. All'interesse scientifico si aggiunge quello per l'apertura di nuove rotte dovuta allo scioglimento dei ghiacci: per questo, dice l'ambasciatore Bandini, "sarebbe impensabile che il nostro Paese non partecipasse"
L'Ambasciatore italiano in Norvegia Antonio Bandini è in visita presso la base del Consiglio nazionale delle ricerche 'Dirigibile Italia' di Ny-Ålesund, nelle isole Svalbard, nel Circolo polare artico. La base, che si trova nella località da cui mossero alcune delle spedizioni di Roald Amundsen e Umberto Nobile, è stata inaugurata nel 1997 e fa parte di una comunità internazionale di ricerca a cui partecipano una ventina di Paesi.
"Il nostro è l'unico ente scientifico in assoluto a partecipare a programmi internazionali nei cosiddetti 'tre poli' del nostro pianeta: Artide, Antartide e Himalaya", spiega Enrico Brugnoli, direttore del Dipartimento terra e ambiente del Cnr, che sta accompagnando l'ambasciatore Bandini nella sua visita. "In conseguenza dei rapidi cambiamenti climatici e ambientali, la necessità di studiare in particolare il sistema Artico con un approccio integrato multidisciplinare è sempre più stringente. Come pure quella di sviluppare un sistema osservativo basato su reti di stazioni, supersiti e piattaforme mobili (navi, aerei, satelliti) che copra l'intero circolo polare".
All'interesse scientifico di queste attività se ne abbina uno operativo: "Il trend di riduzione dei ghiacci nei mari artici osservato negli ultimi trent'anni porterà all'apertura di nuove rotte marittime e cambierà completamente gli equilibri economici e commerciali di queste regioni settentrionali", aggiunge il direttore del Dta-Cnr. "Il Dipartimento è perciò fortemente motivato a consolidare la partecipazione italiana a questi studi, sia attraverso l'ampliamento della base 'Dirigibile Italia', sia con un ampio sostegno ai progetti di ricerca che si svolgono all'interno di organismi internazionali".
Condivide l'ambasciatore Bandini: "Studiare i cambiamenti climatici è una sfida di grande portata, nella quale ogni paese è chiamato a dare il suo contributo scientifico: sarebbe impensabile per l'Italia restarne fuori. In particolare, poi, è essenziale per noi essere presenti nell'Artico nel momento in cui il grande Nord è al centro dell'attenzione politica internazionale su temi fondamentali quali i trasporti marittimi, la tutela ambientale, lo sfruttamento delle risorse energetiche. Il nostro migliore biglietto da visita è mettere a disposizione le nostre competenze e conoscenze, nelle quali il ruolo del Cnr è centrale".
In quest'ottica, il Cnr compie nell'Artico ricerche di biologia marina e terrestre, studi oceanografici e sismologici, testing di apparecchiature elettroniche per le telecomunicazioni in ambienti estremi, mentre le ricerche di astrofisica e fisica dell'atmosfera trovano a queste latitudini un contesto insostituibile.
Tra le attività previste dal programma estivo attualmente in corso, anche quelle del progetto Snow. "Il nostro obbiettivo principale è la raccolta su lungo periodo di parametri oceanografici", spiega Stefano Aliani dell'Istituto di scienze marine (Ismar-Cnr). "L'area marina attorno alle isole Svalbard è probabilmente la più importante delle regioni polari, perché qui l'oceano perde il suo calore a seguito delle forti interazioni con l'atmosfera e il ghiaccio. Per questo motivo è stata realizzata un'infrastruttura di misura permanente all'interfaccia tra oceano e ghiacciai, integrando i dati con quelli raccolti in atmosfera della Climate change tower curata dall'Istituto per lo studio dell'atmosfera e del clima (Isac-Cnr)". Il sistema ha misurato dati oceanografici in maniera autonoma per un anno ed è stato recuperato in questi giorni. Sono in corso inoltre studi paleoclimatici sui sedimenti marini mediante carotaggi e indagini geofisiche.
L'ambasciatore Bandini oltre a visitare la base italiana, ha seguito le attività sperimentali nelle acque del Kongsfiord assieme ai ricercatori dell'Ismar-Cnr ed è stato ospite delle stazioni norvegese e franco-tedesca.
Roma, 31 agosto 2011
Problemi col pc? C'è maestroabc
Che voi siate degli appassionati di pc che incontrano, di volta in volta, qualche difficoltà, degli utenti alle prime armi che hanno necessità della prima imbeccata per l'utilizzo di diversi programmi, o che siate solo curiosi, visitate maestroabc, potrete trovare senza dubbio qualche articolo che vi risulti interessante... ricordate: il computer e internet ci offrono tante opportunità: sta a noi decidere di adoperarle nelle maniera migliore e trarne buoni risultati, cogliendo da ogni programma e da ogni pagina tutto il buono e tutto l'aiuto che ci può dare: cerchiamo consigli, guide, suggerimenti... su come utilizzarli al meglio!
Anello solitario: simbolo della promessa d'amore
I gioielli con diamanti: oro bianco, oro giallo, oro rosa... sono gioielli da sempre parecchio desiderati dalle donne: nel passato si riteneva che i diamanti fossero dei pezzetti di stelle caduti dal cielo, e a tante donne, portare un diamante, dà come l'impressione di portare un "frammento di stella": parliamo di un monile capace di dare lucentezza e splendore a colei che lo porta. L'oro utilizzato per le montature degli anelli, risulta capace di valorizzare ancora di più le pietre di cui parliamo, aggiungendo infiniti riflessi alla lucentezza del diamante.
La Torino Gioielli offre nel suo catalogo online molti diversi modelli di gioielli con diamanti: partendo dai più classici, per arrivare fino ai più moderni, offrendo delle creazioni dove linee geometriche si avvicinano a curve più leggere, intrecci, ondeggianti profili, forme fantasiose per valorizzare e dare risalto alle pietre che li impreziosiscono, per suscitare l'attenzione di ciascuno e fare in modo che questo dono provochi in colei che lo riceve una grande emozione...
Energia: Accordo Terna e Wwf: via 102 tralicci da Parco G.Sasso
Terna, AD Flavio Cattaneo, e WWF hanno individuato interventi tipologici per riqualificare l'ambiente con il ripristino naturalistico in zone soggette allo smantellamento di linee elettriche obsolete.
Energia: accordo Terna-Wwf,via 102 tralicci da Parco G.Sasso
Interessa cinque comuni dell'Aquilano e del Teramano
TERAMO - Centodue tralicci della rete elettrica a 220 kv, per un totale di 20 chilometri, saranno rimossi dall'area del Parco del Gran Sasso e dei Monti della Laga.
E' il risultato dell'accordo Terna-Wwf che intende riqualificare l'ambiente con il ripristino naturalistico in zone soggette allo smantellamento di linee elettriche obsolete.
Nel Parco è interessata una vasta zona, ricompresa tra le province dell'Aquila e Teramo, nei comuni di Capitignano, Pizzoli, L'Aquila, Crognaleto, Fano Adriano e Pietracamela, dalla Valle del Faschiano alla Valle del Vomano.
Fonte: ANSALuce rossa o luce blu per un buon riposo scegli tu!
La luce artificiale è nemica del sonno e soprattutto non aiuta ad addormentarsi. Ad influire non è solo la quantità, ma anche la qualità delle sorgenti luminose, ad esempio le lampadine con spettro spostato sui colori freddi (es led o lampade a basso consumo) sono da evitare almeno per il 40% di italiani che sperimenta (anche occasionalmente) disturbi del sonno. Le motivazioni scientifiche dimostrano che la produzione di melatonina (l'ormone del sonno) è di fatto inibita su lunghezze d'onda di 450/480 nanometri che corrispondono ai blu.
Ecco allora una serie di consigli pubblicati da New Scientist per evitare di subire il negativo effetto delle luci artificiali e per dormire meglio:
• preferire luci poco intense nelle ore serali
• scegliere lampadine con colori caldi
• se ci si alza di notte utilizzare piccole luci di colore rosso
• non andare a dormire troppo tardi
• limitare la televisione
• non lavorare al computer poco prima di addormentarsi
• spegnere gli smartphone
Se invece il nostro ciclo circadiano è sfasato, con l'utilizzo della fototerapia, esponendoci cioè a luci di forti intensità durante il giorno, possiamo fare ritornare il nostro orologio biologico alla sua naturale funzione; fruttando il concetto che l'esposizione a luci intense ha la capacità di spostare in avanti la propensione ad addormentarsi nelle ore serali.
Simmons dà molta importanza a questo tipo di consigli perché un buon materasso, se inserito in un ambiente sbagliato, non è sufficiente a garantire la qualità del riposo ed invita i fan a condividere i propri consigli sulla fan page.
Fermenti lattici e Probiotici contro la Depressione
Una nuova ricerca ha infatti scoperto che i batteri presenti nell'intestino influenzano direttamente il cervello dei topi e, come spesso accade, si pensa che lo stesso possa avvenire anche con gli esseri umani.
Se il cervello degli esseri umani fosse influenzabile nella stessa maniera di quello dei topi, secondo i ricercatori, si potrebbero sviluppare nuove vie per gestire la depressione e i disturbi d'ansia.
Continua a leggere Fermenti lattici e Probiotici contro la Depressione su BenessereVillage.it
Ora puoi vendere e comprare siti internet su VendereSito.it
Il nuovo sito internet VendereSito.it è on line da alcune settimane ed è stato pensato con il principale obiettivo di dare un punto d'incontro tra domanda e offerta agli utenti interessati a comprare un sito web o che hanno siti in vendita. La veloce diffusione del web ha dato accesso negli ultimi anni a milioni di nuovi utenti e vede nascere ogni minuto nuove attività che nelle mani giuste possono diventare business molto fruttuosi.
Vendere un sito potrebbe fruttare dei soldi ai tanti esperti del settore o semplici utenti di internet che dispongono di domini inutilizzati o siti internet che vengono abbandonati. Per contro comprare siti internet già avviati può essere un buon sistema per risparmiare tempo e denaro e rilevare attività con un buon potenziale da sviluppare.
La creazione di un nuovo account è gratuita e consente di inserire un numero illimitato di annunci di vendita siti internet nella bacheca che possono essere rinnovati illimitatamente e senza spese. Il sito dispone di un servizio via email per l'assistenza sulle funzionalità del sito o per la risposta a quesiti di tipo tecnico. La navigazione del sito è molto intuitiva, mostrando dove possibile un'immagine di anteprima e mettendo da subito in risalto nelle prime posizioni gli annunci a pagamento e subito dopo gli ultimi annunci inseriti nel sistema in ordine cronologico.
L'utente che decide di inserire per esempio un annuncio del tipo "vendo sito internet" lo vedrà pubblicato in tempo reale direttamente nella home page del sito. Sul sito si trovano occasioni di vendita sito web per tutte le tasche, da una semplice applicazione web a siti internet completi, da elementi di grafica ad e-commerce già avviati e indicizzati.
Andrea Paoli - Marketing consultant for Vendere Sito
Nuove MCU Flash embedded a 8 bit di Fujitsu
Le nuove MCU Flash embedded a 8 bit di Fujitsu
…con comparatori analogici integrati e amplificatore operazionale per garantire l’efficienza energetica
Fujitsu Semiconductor Europe (FSEU) ha annunciato la disponibilità di una nuova serie della famiglia F2MC-8FX di microcontroller a 8 bit ad elevate prestazioni, dotati di memoria flash embedded.
La nuova serie MB95F430 a 32 pin comprende diversi prodotti con quattro canali di comparatori di tensione analogici integrati e un amplificatore operazionale. Questa serie è stata creata per soddisfare la crescente domanda di microcontroller a 8 bit per il controllo di sistema di piccoli elettrodomestici, sistemi di illuminazione e apparecchiature industriali, tra cui ballast per LED, riscaldamento a induzione, convertitori DC-DC, macchine utensili e caricabatterie.
Oltre a poter essere usati come microcontroller principale, i dispositivi della nuova serie MB95F430 sono adatti come controller secondario grazie alle potenti periferiche, tra cui vari timer a 8 e 16 bit, 17 canali di ADC a 10 bit, PWM, moduli di comunicazione seriale I2C e USART, ecc. L’oscillatore RC ad alta precisione interno e un circuito di rilevamento bassa tensione contribuiscono a ridurre i costi di sistema complessivi, mentre la memoria flash dual-operation garantisce fino a 100.000 cicli di cancellazione ed è in grado di conservare i dati per 20 anni, rendendo superflua una E2PROM esterna.
Il modulo di debug on-chip con interfaccia a 1 filo accelera il lavoro di sviluppo software grazie a Softune, l’ambiente di sviluppo di Fujitsu per le MCU della serie F2MC-8FX.
La nuova serie comprende sei dispositivi che sono già prodotti in serie. I dispositivi sono alloggiati in package LQFP a 32 pin e sono dotati di memorie flash da 8KB / RAM da 240B e flash da 20KB / RAM da 496B.
Gamma dei prodotti
Nome prodotto Dim. flash Dim. RAM
MB95F432H , MB95F432K 8 KB 240 B
MB95F433H , MB95F433K 12 KB 240 B
MB95F434H , MB95F434K 20 KB 496 B
A proposito di Fujitsu Semiconductor Europe
Fujitsu Semiconductor Europe è uno dei maggiori fornitori mondiali di prodotti basati su semiconduttori. L’azienda offre soluzioni avanzate di sistema per i mercati automotive, TV digitale, telefonia mobile, networking e per applicazioni industriali. Gli ingegneri che lavorano nei centri di progettazione dedicati ai microcontroller, ai controller grafici, ai prodotti mixed-signal, wireless, IC multimedia e ai prodotti ASIC operano a stretto contatto con i team di marketing e vendita dell’area EMEA di Fujitsu Semiconductor per aiutare i clienti a soddisfare le proprie esigenze di sviluppo sistemistico.
Questo approccio alle soluzioni è supportato da un ampio spettro di dispositivi avanzati a semiconduttore, di IP e di blocchi costruttivi.
Per maggiori informazioni, consultare il sito: http://emea.fujitsu.com/semiconductor
G Data InternetSecurity 2012 certificata AV-TEST
In questi giorni utilizzare un’efficace soluzione per la sicurezza informatica è obbligatorio per proteggersi dagli attacchi di hacker e dai malware. AV-TEST ha verificato e certificato quali soluzioni rispondono a questi requisiti e ha esaminato al riguardo 22 diverse suite per la sicurezza. Il test ha analizzato la protezione contro i malware, le performance di riparazione e la semplicità d’ uso per l’utente. Mentre per sei suite non hanno passato il test, G Data InternetSecurity 2012 ha dimostrato il suo elevatissimo livello di sicurezza e ha ottenuto per la quinta volta consecutiva la certificazione AV-TEST.
“G Data InternetSecurity 2012 si è comportata in maniera brillante in ogni aspetto dei nostri test. Questa soluzione per la sicurezza non solo offre una totale protezione contro i malware, ma ha raggiunto risultati impressionanti per quando riguarda la riparazione di sistemi infetti”, ha dichiarato Andreas Marx, Managing Director di AV-TEST.
Il certificato AV-TEST
La costante crescita del numero di nuovi programmi malware per computer e l’aumento degli attacchi condotti contro privati o aziende rende indispensabile l’utilizzo di una potente soluzione per la sicurezza IT. Sul mercato esiste un ampio ventaglio di programmi ed è quasi impossibile per il consumatore essere sicuro della loro qualità.
In qualità di istituto indipendente, AV-TEST ha analizzato e testato gli attuali pacchetti di sicurezza per l’utente finale a intervalli regolari fin dal 2010. La sofisticata procedura dei test copre tre aree principali: protezione, performance di riparazione e usabilità. Complessi scenari di test sono utilizzati per analizzare il livello di protezione offerto dai programmi che devono dimostrare la loro efficacia individuando tutti i malware rilevanti alla data del test.
I programmi per la sicurezza IT che hanno rispettato gli elevate standard di AV-TEST ricevono un certificato che può essere mostrato sul pack del prodotto e nelle descrizioni online.
Il certificato AV-TEST assicura ai consumatori che la soluzione per la sicurezza IT è stata sottoposta a un test indipendente, lo ha superato ed è quindi da considerarsi affidabile. Per i consumatori che volessero vedere il report dettagliato del software che hanno scelto, un numero è inserito nel logo del certificato. Il report del test, disponibile sul sito di AV-TEST (www.av-test.org), include la durata, il numero di report, il nome del prodotto e la versione, il sistema operativo utilizzato, un’immagine del certificato e uno screenshot del prodotto.
G Data InternetSecurity 2012
G Data InternetSecurity 2012 protegge gli utenti contro tutte le minacce Internet senza rallentare il Pc. Grazie alla sua scansione in modalità inattiva la soluzione di sicurezza utilizza i periodi di inattività del computer per eseguire la scansione antivirus. Il nuovo sistema di controllo dei file sospetti basato sul Cloud, la protezione contro i Trojan bancari e il firewall silente sono solo tre delle tante tecnologie integrate di protezione che rendono sicura la navigazione Internet.
Le soluzioni di sicurezza sono state ulteriormente migliorate con la nuova modalità guardiano on-execution per un controllo più efficiente dei file su sistemi in sovraccarico. G Data InternetSecurity 2012 include anche un add-on per Outlook 2007/2010 per una protezione completa contro mail di virus e spam ed una facile allocazione di blacklist/whitelist. La “Protezione minori” facile da impostare consente di definire il tempo per navigare in Internet e bloccare specifici contenuti web.
Versioni e prezzi:
G Data InternetSecurity 2012: prezzo di vendita raccomandato € 39.95
G Data InternetSecurity 2012 per 3 PCs: prezzo di vendita raccomandato € 49.95
Caffè yemenita: shatter o qisher
Published: 31 August 2011
Nello Yemen il porto di al-Makkha è stato sinonimo di caffè per quasi mille anni. Fu proprio qui che i primi chicchi di caffè arrivarono dall’Africa ed è la parola al-Makkha, modificata in Mocha, che divenne il soprannome universale della nera bevanda. Non solo, quando i turchi conquistarono lo Yemen, il caffè di Mocha era già bevuto in tutto il mondo islamico e il suo gusto era diverso dal caffè turco, forte e fangoso.
Il caffè yemenita è forte ma senza residui. Un gusto simile a un miscuglio di chiodi di garofano, cardamomo, zucchero e acqua. [...][Leggi l'articolo]
martedì 30 agosto 2011
Web: il 50% delle famiglie italiane è collegata ad Internet, al di sotto della media europea del 61 per cento
Il 50% delle famiglie italiane è collegata ad Internet, al di sotto della media europea del 61 per cento.
Anche se è migliorata la situazione in Italia, si trova ancora di sotto della media europea che ha raddoppiato il numero di connessioni. Lo studio riflette anche una diminuzione dei computers fissi, l'avvento della televisione con ADSL e la scomparsa del video tradizionale.
Secondo uno studio sull'evoluzione delle attrezzature nelle case tra il 2006 e il 2010Il solo il 50% degli italiani ha accesso a Internet nelle loro case, confrontato con il 61 per cento in media in Europa,.
Lo studio, condotto dalla scuola di Business Online Business School (OBS), che Giovanni D'Agata, componente del Dipartimento Tematico Nazionale "Tutela del Consumatore" di Italia dei Valori e fondatore dello "Sportello dei Diritti " riporta, sottolinea che l'Italia è inferiore alla media, anche se la situazione è migliorata notevolmente, dal 2006, quando tale percentuale era del 29%.
Tuttavia, l'Unione europea ha raddoppiato il numero di connessioni Internet nelle case, dal 30 al 61% in media tra il 2006 e il 2010.
Così, l'Italia ha conseguito il 12° posto, posizione dopo Irlanda, Polonia e Spagna.
Mentre i paesi del Nord Europa (Norvegia, Finlandia, Svezia e Danimarca) sono quelli che occupano la parte superiore con percentuali che sono circa 80%.
Da parte sua, Irlanda e Germania sono quelli che sono cresciuti, con aumenti di fino a 40 punti percentuali.
Inoltre, negli ultimi cinque anni, l'accesso alla banda larga delle famiglie italiane è anche cresciuta in alcune zone con un altanelante 80 - 97%.
Qualcosa di simile è accaduto con famiglie nelle città di meno di 10.000 abitanti. Se nel 2005 solo il 66% delle famiglie con accesso a Internet di queste popolazioni era collegata alla banda larga, ora è il 94,9%.
Lo Studio inoltre sottolinea come l'acquisto e l'uso del computer fisso è sceso in Italia in favore di quello dei portatili pari al 25,9% Le famiglie in Italia possiedono due o più computer, condividendo un numero percentuale pari al 42,7 per cento per le famiglie di cinque o più membri.
Inoltre, la televisione tramite ADSL inizia ad essere condivisa dagli italiani anche se solo per il 5,6%. Se il nucleo familiare è composto da quattro membri, la percentuale aumenta al 7,5%.
Infine, evidenzia che il video tradizionale è scomparso negli ultimi cinque anni delle famiglie in 18,6 punti percentuali, sostituito da DVD. Per il 60,8%. che aumenta in percentuale fino al 90% in famiglie composte da quattro membri.
Inoltre l'Italia, in uno dei settori dell'economia che segna la piu' forte crescita in Europa, quello del commercio elettronico, e' in netto ritardo.
Secondo la ricerca la recessione, paradossalmente, ha contribuito all'aumento del commercio elettronico in quanto ha spinto i consumatori a cercare i prezzi piu' convenienti proprio nel web.
Le enormi differenze di dimensione e di crescita del commercio elettronico vengono anche spiegate con il tasso di collegamento alla rete: se in media il 64% delle case europee e' collegato al web (52,3% a banda larga), l'Olanda e molti Paesi nordici guidano questa classifica con l'80%, la Germania e la Gran Bretagna rispettivamente con il 75% e il 71%, la Francia con il 62%. L' Italia, la Polonia e la Spagna sono in ritardo con tassi che vanno dal 47 al 51%.
Lecce, 30 agosto 2011 Giovanni D'AGATA
Fujitsu presenta una soluzione a chip singolo per cruscotti ibridi per auto
Fujitsu presenta una soluzione a chip singolo per cruscotti ibridi per auto
Nuovo SoC con VRAM da 2MB e Flash da 2MB per potenziare la linea di prodotti Fujitsu basati su ARM Cortex-R4
Fujitsu Semiconductor Europe ha annunciato di aver ampliato la sua linea scalabile di prodotti per cruscotti: dalle MCU per cruscotti tradizionali fino ai SoC grafici 3D in grado di controllare cruscotti virtuali o programmabili.
L’MB9EF126 ‘Calypso’ è il primo membro della famiglia FCR4 di Fujitsu ad essere basato sul famoso core ARM Cortex-R4 che opera fino a 160MHz e offre una potenza di elaborazione maggiore di 200 DMips. ‘Calypso’ è una soluzione a chip singolo economica, adatta per cruscotti ibridi per auto. Contiene un supporto intelligente per un massimo di 6 indicatori tradizionali e il motore grafico 2D ‘IRIS’ per il controllo di un display a colori nello stesso cruscotto. Dotato di 2MB di memoria Flash, 64KB di memoria EEFlash e 208KB di RAM, tutte protette da ECC, e di una RAM grafica embedded di 2MB, questo dispositivo soddisfa i requisiti dei cruscotti di nuova generazione.
Il dispositivo ‘Calypso’ prevede, come gli altri dispositivi della famiglia FCR4, le funzioni di sicurezza e risparmio energetico richieste dai clienti del settore automotive, inoltre è dotato di interfacce di comunicazione che supportano i protocolli LIN, CAN, HS-SPI, I2S ed Ethernet.
Questo insieme di funzionalità è completato da una ricca serie di timer, tra cui un RTC, un generatore di suoni, canali PWM e ADC. Lo standard Autosar è supportato mediante la MPU, una TPU (Timing Protection Unit) e la PPU (Peripheral Protection Unit).
Il motore grafico 2D ‘IRIS’ di Fujitsu utilizzato per ‘Calypso’ è costituito da un’uscita video con TCON, che supporta 4 display layer e consente pixel clock fino a 40MHz, un command sequencer per consentire il funzionamento parallelo della CPU e di IRIS, una ‘signature unit’ con funzioni di sicurezza e lo stesso core grafico 2D. E’ ottimizzato per un basso uso della memoria. Come tipica sequenza di operazioni offre scaling, rotazione e decompressione parallele di bitmap diverse come prima fase e, successivamente, blending delle bitmap come seconda fase, senza memorizzazione dei risultati intermedi.
I primi campioni dell’MB9EF126, che sono stati creati nell’MCU Competence Centre di Fujitsu a Langen, saranno disponibili nel terzo trimestre 2011.
Oltre ai dispositivi, Fujitsu fornirà schede dedicate, demo software e l’Autosar MCAL. Per il motore IRIS è prevista una API che supporta anche diverse funzioni, tra cui disegno e rasterizzazione di rettangoli. ‘Calypso’, come tutti gli altri dispositivi della linea, avrà il supporto di CGI Studio, la straordinaria piattaforma di sviluppo software di Fujitsu per interfacce grafiche 2D e 3D.
Per maggiori informazioni sui prodotti FCR4 di Fujitsu, visitate questo link: http://mcu.emea.fujitsu.com/mcu_product/overview_32FCR4.htm.
A proposito di Fujitsu Semiconductor Europe
Fujitsu Semiconductor Europe è uno dei maggiori fornitori mondiali di prodotti basati su semiconduttori. L’azienda offre soluzioni avanzate di sistema per i mercati automotive, TV digitale, telefonia mobile, networking e per applicazioni industriali. Gli ingegneri che lavorano nei centri di progettazione dedicati ai microcontroller, ai controller grafici, ai prodotti mixed-signal, wireless, IC multimedia e ai prodotti ASIC operano a stretto contatto con i team di marketing e vendita dell’area EMEA di Fujitsu Semiconductor per aiutare i clienti a soddisfare le proprie esigenze di sviluppo sistemistico.
Questo approccio alle soluzioni è supportato da un ampio spettro di dispositivi avanzati a semiconduttore, di IP e di blocchi costruttivi.
Per maggiori informazioni, consultare il sito: http://emea.fujitsu.com/semiconductor
Fabrizio Palenzona - Aeroporti di Roma consigli per viaggiare più sicuri, fare la valigia giusta e guadagnare tempo
Aeroporti di Roma, Fabrizio Palenzona, dal 14 luglio, in vista dell’aumento fisiologico del numero di passeggeri in partenza per le vacanze estive, è stata resa operativa una modifica logistica ai varchi di sicurezza del Terminal 3. Ecco cosa è cambiato per i passeggeri, e quali sono i vantaggi.
Aver dotato il T3 di un unico canale di controllo ha certamente prodotto vantaggi in termini di pianificazione operativa dei controlli, di ottimizzazione risorse ma soprattutto nella gestione del flusso di passeggeri che, raggiungendo l’area di controllo, viene indirizzato, dal personale addetto alla Security, verso i canali dedicati ai cosiddetti voli sensibili o verso quelli dedicati a tutte le altre destinazioni. I passeggeri in partenza dal Leonardo da Vinci, grazie a questa riorganizzazione logistica, possono affrontare il check-in e i controlli di sicurezza all’interno di un’aerostazione funzionale e accogliente.
La nuova linea di controlli, infatti, è dotata di ben 18 postazioni e due canali fast track attraversate dai passeggeri che effettuano i controlli di sicurezza: ai passeggeri dei voli sensibili sono dedicate quattro postazioni, due quelle esclusive per i passeggeri di prima classe o business e una postazione dedicata al fast track, voli nazionali.
Anche l’aeroporto cambia al variare delle stagioni, nei quattro mesi “caldi”, da giugno a settembre, le aerostazioni vengono, infatti, popolate dai numerosi passeggeri in partenza e in arrivo per le vacanze. Questo fa sì che anche i varchi di sicurezza debbano essere adeguati all’aumento dei passeggeri, affinché vengano loro garantite le prestazioni regolate dalla Carta dei Servizi.
Per decidere quanti addetti e postazioni rendere operative, in base al variare dei flussi di traffico, la Security dispone di un ufficio di Pianificazione e la gestione quotidiana delle risorse pianificate avviene attraverso una sofisticata Sala operativa, cabina di regia delle operazioni di sicurezza.La Centrale, nel suo complesso, è composta da tre sale operative, che ospitano, 24 ore su 24, gli agenti della Polaria e le guardie giurate di ADR Security (un coordinatore e due addetti per turno). 800 le telecamere attive e costantemente monitorate in tutto l’aeroporto, per garantire la sicurezza di passeggeri e operatori aeroportuali.
Alcuni consigli utili ai passeggeri per velocizzare le attività di controllo e rendere la partenza serena: guarda il video.
Oltre alle informazioni rilasciate dalle singole compagnie aeree, contenute nelle condizioni generali di contratto, disponibili sui singoli biglietti emessi, ricordiamo che:
- computer e apparati elettrici/elettronici di grandi dimensioni devono essere controllati separatamente dal bagaglio
- giacche e soprabiti vanno tolti e controllati separatamente come anche tutti gli oggetti metallici (chiavi, telefonino, monete, ecc.)
- è consentito trasportare liquidi in cabina nei limiti impostati dall’attuale normativa europea
UNA singola bustina per singolo passeggero di dimensioni 18x20 al cui interno è possibile inserire contenitori di capacità max 100ml ciascuno. I liquidi e gel che superano queste quantità sono imbarcati nella stiva dell’aeromobile. Fanno eccezione i medicinali e gli alimenti per neonati.
Chi si occupa della formazione del personale addetto alla sicurezza degli aeroporti di Roma
La formazione viene effettuata dal Security Training Center di Aeroporti di Roma situato nell'area tecnica dell'aeroporto "Leonardo da Vinci" di Roma - Fiumicino. Il centro, moderno e funzionale, comprende uffici per il personale e aule di addestramento dotate di computer di ultima generazione, videoproiettori, materiali per l'addestramento (esplosivi, armi, congegni di vario tipo, ecc.) e attrezzature per controlli di sicurezza su persone, bagagli e merci.
L’addestramento è personalizzato e in continua evoluzione, i corsi non sono rivolti soltanto al personale ADR ma sono realizzate aule su misura per il personale addetto alla sicurezza di porti, stazioni e altri aeroporti in Italia. Nel 2010, infatti, sono stati oltre 850 i corsi effettuati per il personale degli scali di Genova, Rimini, Lamezia Terme, Perugia, Crotone; ma anche della Camera dei Deputati, Comune di Roma e Poste Italiane S.p.A.
Gli Istruttori sono Certificati ENAC / ICAO e Formatori, con esperienza pluriennale (Forze di Polizia e settori security di compagnie aeree, gestori aeroportuali e imprese di sicurezza).
Vincere la timidezza
Oggi voglio parlare di uno dei metodi migliori per andare oltre i propri schemi applicandola per vincere la timidezza
Nello specifico oggi voglio parlare di uno strumento che viene utilizzato nel coach ed è uno strumento linguistico, cioè il metamodello.
Il metamodello lo possiamo vedere come uno strumento capace di allargare quello che nella PNL si definisce la Mappa.
In pratica la mappa la possiamo vedere come la nostra visione del mondo ma come dice uno dei fondamenti della PNL “la mappa non è il territorio” ,questo significa che la nostra visione non coincide con la realtà ma è solamente una delle infinite combinazioni per vedere il mondo.
Allargare quindi la nostra mappa significa allargare il nostro punto di vista…
Nel “processo di allargamento” si vanno a cercare le risorse che sono presenti quando si è stati nello stato opposto e si crea una nuova convinzione….
Spesso quindi accade che dopo queste domande specifiche che il coach pone ,il cliente riesce a percepire come ci sia stato un cambiamento e questo è dovuto proprio all’allargamento della propria mappa.
Parlare in sintesi del metamodello non è semplice e nell’arco dei mie post cercherò di sviscerare al meglio il discorso…
Quello che però vi invito a fare da subito è quello di porvi sempre della domande di approfondimento sulle vostre convinzioni….
Per esempio immaginate di considerarvi timidi…
Approfondimenti su vincere la timidezza nle blo PNL generativa
GuestPost.it, il sostituto dei vecchi siti di Comunicati Stampa
Guestpost.it è infatti il nuovo sito che ti permetterà di pubblicare i tuoi Guest Post in maniera totalmente gratuita con link follow al loro interno per posizionare le tue risorse sui motori di ricerca. Nato con l’idea che un link follow deve essere meritato, guestpost.it punta alla qualità e all’offrire all’utente del web contenuti di altissima qualità che vadano realmente a creare valore aggiunto e non siano dei semplici contenitori di link.
Se anche tu vuoi entrare a far parte degli autori di Guestpost.it non perdere altro tempo, iscriviti al sito e inizia a pubblicare da subito i tuoi primi guest post con link follow!
Ovviamente il servizio è totalmente gratuito ;)
Report McAfee sulle minacce Q2 2011: in crescita il malware mobile
Il report McAfee sulle minacce per il secondo trimestre rivela una crescita significativa del malware indirizzato alle piattaforme mobile
Lo studio evidenzia inoltre la crescita record di malware e rootkit, aumenta l’attività hacktivist
Milano, 30 agosto 2011 – McAfee ha rilasciato oggi il Report McAfee sulle minacce: secondo trimestre 2011, che indica come la quantità di malware destinato a dispositivi Android abbia effettuato un balzo del 76% rispetto allo scorso trimestre, diventando il sistema operativo mobile più attaccato. Il primo semestre2011 è stato in assoluto il più segnato da traffico di malware, tra cui la prima apparizione di antivirus contraffatti per Mac e un aumento significativo dei rootkit, che lascia presagire che per fine anno la collezione completa dello “zoo” di malware di McAfee raggiungerà la cifra record di 75 milioni di campioni .
“Quest'anno abbiamo osservato un numero record di malware, soprattutto su dispositivi mobili, con una crescita direttamente proporzionale alla popolarità”, ha dichiarato Vincent Weafer, senior vice president di McAfee Labs. “Nel complesso gli attacchi stanno diventando sempre più invisibili e più sofisticati, portandoci a ritenere di aver potuto vedere solo ora degli attacchi che erano rimasti inosservati per lunghi periodi di tempo. Gruppi di hacktivist di alto profilo si sono evoluti, superando il confine tra gli attacchi per guadagno personale e quelli effettuati con lo scopo di inviare un messaggio.”
Lo studio, inoltre, svela alcune modalità in cui i criminali informatici operano, ad esempio i "tariffari" delle rubriche di email, oltre ad azioni di hacktivism e guerra cibernetica.
Nel 2011 lo "Zoo del Malware" entra nel record
Con circa 12 milioni di campioni di malware unici nel primo semestre di quest’anno, e un incremento del 22% rispetto al 2010, questo è stato il primo semestre più trafficato nella storia del malware. Tenendo conto dei numeri di Q2, il totale di campioni di malware complessivamente registrati nel database di McAfee ha raggiunto circa i 65 milioni di esemplari, e i ricercatori McAfee stimano che questo “zoo” del malware raggiungerà quota 75 milioni entro la fine dell'anno.
Android raggiunge il primo posto per il maggior numero di malware mobile
Con la grande quantità di dati personali e aziendali custoditi oggi sui cellulari, il malware mobile è in costante aumento, spesso imitando gli stessi codici delle minacce indirizzate ai PC. Nel secondo trimestre del 2011, il malware basato sul sistema operativo Android ha superato quello su Symbian OS come principale obiettivo degli sviluppatori di malware mobile. Mentre il sistema operativo Symbian e Java ME rimangono ad oggi i più colpiti, la rapida crescita del malware per Android in Q2 indica che la piattaforma potrebbe diventare sempre più un bersaglio per i criminali informatici - che potrebbero colpire tutte le applicazioni, dalle agende, alle comedy apps, agli SMS ai falsi aggiornamenti del gioco Angry Birds.
Software anti-virus contraffatti per Apple, rootkit e malware stealth guadagnano terreno
Il numero di utenti Mac è più alto che mai in precedenza, e dal momento che sono sempre più le organizzazioni ad adottare i Mac per uso aziendale, anche Apple è diventata un bersaglio per gli autori di malware. Anche se storicamente la piattaforma Apple non è stata mai minacciata dai falsi antivirus (noti anche come software antivirus inaffidabili o allarmi fasulli), le attività registrate in Q2 indicano che ora Apple ne è stata colpita. Anche se questo tipo di anti-virus contraffatto è il primo del suo genere, McAfee Labs prevede che, in generale, i falsi anti-virus caleranno nel tempo.
Un'altra categoria di malware che dimostra una crescita progressiva recente è quella dei rootkit, alcune volte definiti malware stealth. La tattica di nascondere malware in un rootkit è utilizzata dai criminali informatici per rendere il malware più furtivo e persistente. Si tratta di un tipo di attacco che ha ottenuto grande risalto nel corso dell'ultimo anno, con attacchi di alto profilo come Stuxnet. Il malware stealth è stato più attivo negli ultimi sei mesi rispetto a qualsiasi periodo precedente, con una crescita di quasi il 38% rispetto al 2010.
Hacktivism e guerra informatica lasciano il segno
Azioni di “hacktivism”, soprattutto da parte dei gruppi Anonymous e LulzSec, hanno avuto grande eco sulla stampa anche nel secondo trimestre di quest’anno. Lo studio fornisce informazioni dettagliate sulle attività hacktivism in Q2, riportando almeno 20 attacchi globali nel solo secondo trimestre, di cui la maggior parte presumibilmente ad opera di LulzSec. Il rapporto delinea, inoltre, le azioni di guerra cibernetica che si sono verificate in Q2, compresi gli attacchi all’Oak Ridge National Laboratory degli Stati Uniti, e un attacco alla Federazione Nazionale delle Cooperative Agricole della Corea del Sud.
Mercato delle rubriche di email per gli spammer
Anche se lo spam è ancora a livelli di minimo storico, dovuto in parte alla chiusura di Rustock, McAfee Labs prevede che le attività aumenteranno considerevolmente nei prossimi mesi. Un metodo diffuso che i criminali informatici hanno adottato per aumentare il proprio volume di attività di spam è quello di acquistare rubriche di email di massa al fine di inondare di spam un gruppo il più esteso possibile di persone. Che si tratti di una botnet o di un servizio di noleggio, i prezzi per tali aziende variano, spesso a seconda della località. Per esempio, negli Stati Uniti, il prezzo per 1 milione di e-mail è di 25 dollari, mentre in Inghilterra 1,5 milioni di email valgono 100 dollari.
Per maggiori informazioni sui trend legati a hacktivism, guerra informatica, minacce malware e web, scaricare una copia completa del Report McAfee sulle minacce: secondo trimestre 2011 all’indirizzo http://www.mcafee.com/it/resources/reports/rp-quarterly-threat-q2-2011.pdf
A proposito di McAfee
McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. http://www.mcafee.com
###
Per informazioni: Ufficio Stampa McAfee Tel.: 02/55.41.71 Fax: 02/55.41.79.00 | Benedetta Campana, Tania Acerbi Prima Pagina Comunicazione Tel.: 02/76.11.83.01 Fax: 02/76.11.83.04 e-mail: benedetta@primapagina.it |
Investimento assicurativo online e al telefono
Sono diverse le compagnie assicurative che propongono prodotti dove investire i propri risparmi. Accanto alle compagnie tradizionali si sono sviluppate molte compagnie online che mettono a disposizione prodotti convenienti e vantaggiosi, proprio come le assicurazioni tradizionali.
Tra queste Genertellife, l’assicurazione online del Gruppo Generali, propone come polizza di investimento il prodotto “Sicuramente”.
La polizza di investimento “Sicuramente” è un prodotto adatto a tutti coloro che vogliono tutelare i propri risparmi senza rischi e avere un rendimento soddisfacente senza costi di sottoscrizione, solo l’1% di trattenuto sul rendimento.
Il funzionamento di questa polizza è molto semplice: è sufficiente effettuare un versamento iniziale di almeno 5.000 euro e scegliere la durata, da un minimo di 5 a un massimo di 20 anni.
Sul sito www.genertellife.it è presente una sezione dedicata, con la possibilità di richiedere con pochi dati un preventivo gratuito.
Genertellife completa la sua offerta con polizze vita, piani risparmio e pensioni integrative.