Creato da: Led_61 il 23/01/2011
Internet: mie riflessioni

Netiquette

Nei limiti del possibile cerco una sana convivenza con chi intrattengo rapporti in questa area virtuale, non sempre è possibile ...

Non sono in cerca dell'anima gemella o di avventure ma mi fa piacere scambiare opinioni sui più svariati argomenti con persone aperte di qualsiasi razza, sesso, religione o credo politico che non nutrano pregiudizi di sorta.
La perodicità dei post e la risposta ai commenti è influenzata dai miei impegni.
Non cancello mai i miei post al limite effettuo qualche restyling riguardo a parole ed immagini senza stravolgerlo troppo e sono disposto a farlo solo se violo il copyright di qualche utente.
I commenti sono liberi senza alcun filtro.
Bannare è un termine che non fa parte di questo codice, perchè la vedo come una misura di ritorsione che non ha senso in un mondo così etereo e impalpabile ed in cui è facile occultarsi dietro improbabili profili.
Sono diretto rispondo con post, che talvolta hanno un linguaggio ermetico ma fanno comprendere il mio disagio di fronte a situazioni e persone che non hanno desiderio di un sano confonto, ma preferiscono celarsi e giocare sugli equivoci giocando troppo con le parole mentre lo scrivente pur amando l'ironia rimane una persona con saldi principi maturati nel suo mezzo secolo di vita.
Come non sono stato protagonista attivo nell'attività di bannaggio, allo stesso modo non ne sono stato oggetto (fino ad oggi), indice che i miei post o racconti sono moderati e non urtano troppo la sensibilità dei lettori, anche perchè questo è un luogo di riflessioni personali anche abbastanza intime aperto ai commenti di chiunque.

 

Are you with me

 

Silbermond: Das Beste

 

Lana del Rey

 

Archivio messaggi

 
 << Marzo 2024 >> 
 
LuMaMeGiVeSaDo
 
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
 
 

Cerca in questo Blog

  Trova
 
Citazioni nei Blog Amici: 33
 

Ultime visite al Blog

ossimoraLed_61marabertowacer.250letizia_arcuriMin3rvacassetta2RavvedutiIn2dolcesettembre.1OPIUMPASSIONElorifuslavkoradicnilsiaannaincanto
 

Paul Wex: Seychelles

 

Chi può scrivere sul blog

Solo l'autore può pubblicare messaggi in questo Blog e tutti possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 

AVVERTENZE

I testi qui pubblicati sono opera mia e solitamente se cito qualcosa di non mio, riporto l'autore della suddetta frase o perifrasi.

Gran parte delle immagini qui visualizzate sono realizzate con il mio cellulare (non é di ultima generazione).
Vi sono anche immagini reperite in rete, di dominio pubblico e comunque se ne conosco l'autore lo cito.
Se qualcuno ritenesse che abbia leso un suo diritto d'autore me lo faccia sapere e l'immagine o testo verranno rimossi.

L'argomento e il tenore di certi post sono adatti ad un pubblico adulto e la lettura ai minorenni è sconsigliata.

 

Marteria Lila Wolken

 

 

 
« Percorsi digitaliVini e storie »

Percorsi digitali

Post n°218 pubblicato il 19 Aprile 2015 da Led_61
 

                              

 

Software libero:
Si contrappone al software proprietario ed è un programma soggetto comunque ad una licenza d'uso, a differenza del software di pubblico dominio, dove emerge la concezione dell'open source che si incentra sulla libertà dell'utente di aprire il codice sorgente.
Alla filosofia open source si ispira il movimento open content, rendendo disponibile a tutti contenuti editoriali quali testi, immagini e video.

Bootstrap:
raccolta di strumenti liberi per creazione di siti e applicazioni per il web e contiene modelli di progetti basati su HTML e CSS sia per la stampa che per le varie componenti dell'interfaccia come moduli (form) bottoni e navigazione.

Debugging  (debug):
è l'operazione di individuazione da parte del programmatore della porzione di software affetta da errore (bug).
Per il debug di applicazioni software distinguiamo cinque fasi:

1. Identificazione bug
2. Individuazione componente in cui vi è il bug
3. Individuazione della causa
4. Progettazione di correzione
5. Implementazione e testing

E' una attività supportata da specifici programmi, detti debugger; in assenza si ricorre alla tecnica di loggare, cioè riscrivendo nel file le istruzioni che il programma deve eseguire, inserendo nel codice delle istruzioni di debug.

Log:
registrazione cronologica delle operazioni mano a mano che vengono eseguite e il file dove sono memorizzate.
In pratica è un file sequenziale sempre aperto in scrittura che viene chiuso e conservato  a scadenze regolari per i seguenti scopi:

  • Analisi segnalazione errori
  • Produzione si statistiche, ad es. traffico web
  • Ripristino situazioni precedenti
  • Analisi modifiche nella base dati
  • Analisi operazioni fatte e responsabili di esse
  • Riassunto di quanto successo in un arco di tempo, ad es. in una chat

Log di sistema: tipico dei mainframe ed oggi dei server di rete, dove memorizza gli eventi tra il sistema come fornitore di servizi e le applicazioni, con i dati dei client dei servizi, come ad es. inizio e fine servizio e condizioni anomale.
Log di applicazione: sono registrazioni eventi caratteristici delle applicazioni, che fungono da protocollo di entrata e uscita.
Log di base dati: il sistema di base dati (DBMS) registra operazioni fatte come inserimento, aggiornamento e cancellazione di record.
Log di sicurezza: memorizza operazioni critiche per integrità di dati e sistema e il controllo degli accessi, cioè i login e i logout.
Il web log indica una registrazione cronologica sotto forma di sito web pubblico, dalla cui contrazione deriva il termine blog.

Keylogger :
sono strumenti completamente indipendenti dal sistema operativo che intercettano le password di bootstrap.
Possono essere sia hardware, componenti collegati al cavo di comunicazione tastiera-computer o all'interno dello stesso o software che controllano la sequenza dei dati digitati dall'utente.
Spesso questi keylogger sono installati nel computer da worm o trojan ricevuti in internet e intercettano password e numeri di carta di credito inviandole con posta elettronica al creatore.
La password viene catturata indipendentemente dalla periferica di input (tastiera, mouse o microfono).
Anche in caso di connessione cifrata, se sul computer c'è un keylogger che invia le password in remoto, queste possono essere utilizzate dal ricevente.

Firewall:
crea un filtro sulle connessioni entranti e uscenti per aumentare la sicurezza della rete.
Agisce sui pacchetti entranti da e per la zona interna (LAN) eseguendo operazioni di controllo, modifica e monitoraggio, aprendo il pacchetto IP e leggendo le informazioni sul suo header e talvolta anche sul suo contenuto.

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 
Vai alla Home Page del blog

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963