Creato da: Led_61 il 23/01/2011
Internet: mie riflessioni

Netiquette

Nei limiti del possibile cerco una sana convivenza con chi intrattengo rapporti in questa area virtuale, non sempre è possibile ...

Non sono in cerca dell'anima gemella o di avventure ma mi fa piacere scambiare opinioni sui più svariati argomenti con persone aperte di qualsiasi razza, sesso, religione o credo politico che non nutrano pregiudizi di sorta.
La perodicità dei post e la risposta ai commenti è influenzata dai miei impegni.
Non cancello mai i miei post al limite effettuo qualche restyling riguardo a parole ed immagini senza stravolgerlo troppo e sono disposto a farlo solo se violo il copyright di qualche utente.
I commenti sono liberi senza alcun filtro.
Bannare è un termine che non fa parte di questo codice, perchè la vedo come una misura di ritorsione che non ha senso in un mondo così etereo e impalpabile ed in cui è facile occultarsi dietro improbabili profili.
Sono diretto rispondo con post, che talvolta hanno un linguaggio ermetico ma fanno comprendere il mio disagio di fronte a situazioni e persone che non hanno desiderio di un sano confonto, ma preferiscono celarsi e giocare sugli equivoci giocando troppo con le parole mentre lo scrivente pur amando l'ironia rimane una persona con saldi principi maturati nel suo mezzo secolo di vita.
Come non sono stato protagonista attivo nell'attività di bannaggio, allo stesso modo non ne sono stato oggetto (fino ad oggi), indice che i miei post o racconti sono moderati e non urtano troppo la sensibilità dei lettori, anche perchè questo è un luogo di riflessioni personali anche abbastanza intime aperto ai commenti di chiunque.

 

Are you with me

 

Silbermond: Das Beste

 

Lana del Rey

 

Archivio messaggi

 
 << Aprile 2024 >> 
 
LuMaMeGiVeSaDo
 
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          
 
 

Cerca in questo Blog

  Trova
 
Citazioni nei Blog Amici: 33
 

Ultime visite al Blog

ossimoraLed_61marabertowacer.250letizia_arcuriMin3rvacassetta2RavvedutiIn2dolcesettembre.1OPIUMPASSIONElorifuslavkoradicnilsiaannaincanto
 

Paul Wex: Seychelles

 

Chi può scrivere sul blog

Solo l'autore può pubblicare messaggi in questo Blog e tutti possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 

AVVERTENZE

I testi qui pubblicati sono opera mia e solitamente se cito qualcosa di non mio, riporto l'autore della suddetta frase o perifrasi.

Gran parte delle immagini qui visualizzate sono realizzate con il mio cellulare (non é di ultima generazione).
Vi sono anche immagini reperite in rete, di dominio pubblico e comunque se ne conosco l'autore lo cito.
Se qualcuno ritenesse che abbia leso un suo diritto d'autore me lo faccia sapere e l'immagine o testo verranno rimossi.

L'argomento e il tenore di certi post sono adatti ad un pubblico adulto e la lettura ai minorenni è sconsigliata.

 

Marteria Lila Wolken

 

 

 

Percorsi digitali

Post n°218 pubblicato il 19 Aprile 2015 da Led_61
 

                              

 

Software libero:
Si contrappone al software proprietario ed è un programma soggetto comunque ad una licenza d'uso, a differenza del software di pubblico dominio, dove emerge la concezione dell'open source che si incentra sulla libertà dell'utente di aprire il codice sorgente.
Alla filosofia open source si ispira il movimento open content, rendendo disponibile a tutti contenuti editoriali quali testi, immagini e video.

Bootstrap:
raccolta di strumenti liberi per creazione di siti e applicazioni per il web e contiene modelli di progetti basati su HTML e CSS sia per la stampa che per le varie componenti dell'interfaccia come moduli (form) bottoni e navigazione.

Debugging  (debug):
è l'operazione di individuazione da parte del programmatore della porzione di software affetta da errore (bug).
Per il debug di applicazioni software distinguiamo cinque fasi:

1. Identificazione bug
2. Individuazione componente in cui vi è il bug
3. Individuazione della causa
4. Progettazione di correzione
5. Implementazione e testing

E' una attività supportata da specifici programmi, detti debugger; in assenza si ricorre alla tecnica di loggare, cioè riscrivendo nel file le istruzioni che il programma deve eseguire, inserendo nel codice delle istruzioni di debug.

Log:
registrazione cronologica delle operazioni mano a mano che vengono eseguite e il file dove sono memorizzate.
In pratica è un file sequenziale sempre aperto in scrittura che viene chiuso e conservato  a scadenze regolari per i seguenti scopi:

  • Analisi segnalazione errori
  • Produzione si statistiche, ad es. traffico web
  • Ripristino situazioni precedenti
  • Analisi modifiche nella base dati
  • Analisi operazioni fatte e responsabili di esse
  • Riassunto di quanto successo in un arco di tempo, ad es. in una chat

Log di sistema: tipico dei mainframe ed oggi dei server di rete, dove memorizza gli eventi tra il sistema come fornitore di servizi e le applicazioni, con i dati dei client dei servizi, come ad es. inizio e fine servizio e condizioni anomale.
Log di applicazione: sono registrazioni eventi caratteristici delle applicazioni, che fungono da protocollo di entrata e uscita.
Log di base dati: il sistema di base dati (DBMS) registra operazioni fatte come inserimento, aggiornamento e cancellazione di record.
Log di sicurezza: memorizza operazioni critiche per integrità di dati e sistema e il controllo degli accessi, cioè i login e i logout.
Il web log indica una registrazione cronologica sotto forma di sito web pubblico, dalla cui contrazione deriva il termine blog.

Keylogger :
sono strumenti completamente indipendenti dal sistema operativo che intercettano le password di bootstrap.
Possono essere sia hardware, componenti collegati al cavo di comunicazione tastiera-computer o all'interno dello stesso o software che controllano la sequenza dei dati digitati dall'utente.
Spesso questi keylogger sono installati nel computer da worm o trojan ricevuti in internet e intercettano password e numeri di carta di credito inviandole con posta elettronica al creatore.
La password viene catturata indipendentemente dalla periferica di input (tastiera, mouse o microfono).
Anche in caso di connessione cifrata, se sul computer c'è un keylogger che invia le password in remoto, queste possono essere utilizzate dal ricevente.

Firewall:
crea un filtro sulle connessioni entranti e uscenti per aumentare la sicurezza della rete.
Agisce sui pacchetti entranti da e per la zona interna (LAN) eseguendo operazioni di controllo, modifica e monitoraggio, aprendo il pacchetto IP e leggendo le informazioni sul suo header e talvolta anche sul suo contenuto.

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 

Percorsi digitali

Post n°217 pubblicato il 13 Aprile 2015 da Led_61
 

    

 

Rubrica di aggiornamento personale sullo stato dell'arte del redattore di questo blog riguardo alle sue conoscenze informatiche. Concetti ormai consueti per le generazioni nate con uno smartphone in mano, meno per gli "anta" con scarsa flessibilità mentale e con il desiderio di capire in dettaglio termini inglesi che vengono continuamente implementati nel libretto di istruzioni di qualsiasi concentrato di tecnologia informatica. Vuole anche essere il tentativo di muoversi in ambito virtuale in maniera consapevole, conscio dei rischi che corro e pronto ad adottare gli strumenti necessari ad una navigazione serena senza stress.
Nessuna pretesa didattica ma il semplice riassunto di concetti e termini che vanno digeriti una prima volta per capire se è il caso di farne il proprio menù quotidiano.
Cerco di semplificare al massimo le spiegazioni per non perdermi in questo mare-magma di termini che si rimandano uno all'altro e che ti fanno capire il tuo alto grado di analfabetismo informatico.

Cloud computing :

Stiamo trasferendo i nostri dati online nella "cloud". Se carichi le tue foto online, archivi file importanti online e utilizzi un servizio email basato sul Web come Gmail o Yahoo! Mail, il tuo computer portatile potrebbe essere travolto da un camion a 18 ruote e tutti i tuoi dati sarebbero ancora al sicuro sul Web, accessibili da qualsiasi computer collegato a Internet, da qualsiasi punto del mondo.

App :

Applicazione è ormai un termine comune. Le applicazioni sono chiamate anche programmi o software. Tradizionalmente, sono progettate per svolgere attività estese e intensive come la contabilità o l'elaborazione di testi. Nel mondo online dei browser web e degli smartphone, le applicazioni sono in genere programmi più snelli incentrati su una singola attività. Le applicazioni web, in particolare, eseguono queste attività all'interno del browser web e spesso offrono una ricca esperienza interattiva.

JavaScript:

L'idea di queste pagine web dinamiche nacque con l'invenzione del linguaggio di scripting JavaScript. Il supporto di JavaScript nei principali browser significava poter incorporare nelle pagine web delle interazioni più significative in tempo reale. Ad esempio, se compili un modulo online e fai clic sul pulsante "Invia", la pagina può utilizzare JavaScript per controllare i tuoi inserimenti in tempo reale e avvisarti quasi istantaneamente se hai compilato il modulo in modo errato.

Css:

Le pagine web sono diventate anche più espressive con l'introduzione dei fogli di stile CSS (Cascading Style Sheet). I CSS offrono ai programmatori un modo semplice ed efficace per definire il layout di una pagina e abbellirla con elementi di design come colori, angoli arrotondati, sfumature e animazione.

I programmatori spesso si affidano a questa potente combinazione di JavaScript, XHR, CSS e a molte altre tecnologie web come AJAX (Asynchronous JavaScript and XML). L'HTML continua inoltre a evolversi via via che altre funzioni e miglioramenti vengono incorporati nelle nuove versioni dello standard HTML.

HTML5:

Prendiamo, ad esempio, il tag HTML5 . Agli inizi, i video non erano una componente importante (né tantomeno abituale) del Web; al contrario, gli utenti di Internet installavano programmi software aggiuntivi chiamati plug-in per guardare i video all'interno dei loro browser. Ben presto divenne evidente che un facile accesso ai video rappresentava una funzione molto ricercata sul Web. L'introduzione del tag in HTML5 ha permesso di incorporare e riprodurre facilmente i video nelle pagine web senza software aggiuntivo.

Browser moderni:

Né la banda larga né la pura potenza di calcolo sarebbero sufficienti senza i progressi sostanziali avvenuti nel campo delle funzionalità dei browser. Molti browser moderni hanno adottato tecnologie web aperte come WebGL e 3D CSS. Grazie a queste tecnologie, gli sviluppatori possono creare effetti 3D per le loro applicazioni e noi possiamo sperimentarli senza bisogno di plug-in aggiuntivi. Oltre a tutto questo, molti browser moderni ora sfruttano una tecnica nota come accelerazione hardware. Significa che il browser può utilizzare la GPU (Graphics Processing Unit) allo scopo di velocizzare i calcoli necessari per visualizzare sia i contenuti web in 3D sia i consueti contenuti in 2D.

Ma allora perché il 3D nel browser è così importante? Perché ora va ad aggiungersi all'HTML5, al JavaScript e ad altre valide tecnologie innovative utilizzabili dagli sviluppatori per creare una nuova potente generazione di applicazioni web.

PLUG-IN:

I plug-in sono stati inventati per aggirare le limitazioni della prima versione dell'HTML e offrire contenuti più interattivi. Un plug-in è un software aggiuntivo appositamente creato per elaborare particolari tipi di contenuti. Ad esempio, gli utenti potrebbero scaricare e installare un plug-in come Adobe Flash Player per visualizzare una pagina web contenente un video o un gioco interattivo.

Il browser definisce uno spazio distinto nella pagina web per il plug-in, quindi si fa da parte. Il plug-in è libero di operare all'interno di quello spazio, in modo indipendente dal browser.

Il computer diventa ancora più vulnerabile agli attacchi mirati alla sicurezza se utilizzi plug-in non aggiornati, in quanto questi ultimi non contengono le ultime correzioni per la protezione.

Il modello di plug-in che utilizziamo oggi è in gran parte un'eredità del Web prima maniera. Ma la community web ora sta cercando nuovi modi per modernizzare i plug-in, ad esempio soluzioni intelligenti per integrarli meglio, in modo che i loro contenuti siano ricercabili, collegabili tramite link e possano interagire con il resto della pagina web. Fatto ancora più importante, alcuni fornitori di browser e plug-in ora collaborano per proteggere gli utenti dai rischi legati alla sicurezza. Ad esempio, i team di Google Chrome e di Adobe Flash Player hanno collaborato per integrare Flash Player nel browser. Il meccanismo di aggiornamento automatico di Google Chrome contribuisce a garantire che il plug-in Flash Player sia sempre aggiornato e riceva sempre le correzioni e le patch di protezione più recenti.

Add On:

Le estensioni del browser possono anche funzionare in modo indipendente al di fuori delle pagine web. Ad esempio, nella barra degli strumenti del browser potrebbe essere integrata un'estensione di notifica email che controlla in background se sono arrivati nuovi messaggi nel tuo account email e te lo comunica. In questo caso, l'estensione è sempre in funzione in background, a prescindere dalla pagina visualizzata: non c'è bisogno di accedere alla posta in una finestra separata per controllare se sono arrivati nuovi messaggi.

Oggi la maggior parte dei browser consente agli sviluppatori di scrivere le estensioni in linguaggi di programmazione semplici utilizzati anche per il Web:

Sync:

Molti browser moderni, come Firefox e Google Chrome, hanno cominciato a integrare una funzione nota come sincronizzazione. La sincronizzazione consente di salvare le impostazioni del browser online, nella cloud, in modo che non vadano perse nemmeno in caso di distruzione del computer.

Cookie:

Un cookie è un breve testo inviato al tuo browser da un sito web visitato. Contiene informazioni relative alla tua visita che il sito può memorizzare, se lo desideri, come la tua lingua di preferenza e altre impostazioni. Il browser memorizzerà questi dati e li utilizzerà quando visiterai il sito la prossima volta per facilitare e personalizzare ulteriormente l'esplorazione.

Anche i carrelli per lo shopping online utilizzano i cookie. Mentre sfogli i titoli dei DVD in vendita su quel sito di shopping dedicato al cinema, ad esempio, potresti notare che puoi aggiungerli al tuo carrello senza eseguire l'accesso.

Dato che esistono molti tipi di cookie, fra cui i "cookie di sessione singola" che durano solo per una determinata sessione di navigazione o i cookie permanenti che durano per più sessioni, i browser moderni di solito offrono comandi avanzati che ti permettono di specificare le tue preferenze per vari tipi di cookie, ad esempio di accettare i cookie permanenti come cookie di sessione singola.

Nel browser Google Chrome, noterai qualcosa in più nel menu Opzioni: un link diretto alla gestione delle impostazioni di archiviazione di Adobe Flash Player. Questo link facilita il controllo dei dati locali memorizzati da Adobe Flash Player (altrimenti noti come "cookie Flash") che possono contenere informazioni sulle applicazioni e sui siti web basati su Flash che visiti. Così come puoi gestire i cookie del browser, dovresti essere in grado di controllare facilmente anche le impostazioni dei cookie Flash.

Sicurezza e Privacy:

Durante la navigazione sul Web, generi un diario simile contenente dati del browser che vengono memorizzati localmente sul tuo computer: una cronologia dei siti visitati, i cookie inviati al tuo browser e i file eventualmente scaricati. Se hai impostato il browser in modo che memorizzi le tue password o i dati dei moduli, verranno memorizzate sul computer anche queste informazioni.

Alcune persone non sono consapevoli del fatto che possono cancellare tutti questi dati dai loro computer in qualsiasi momento. Per farlo, è sufficiente passare al menu Opzioni o Preferenze del browser (il menu varia a seconda del browser). In effetti, le versioni più recenti dei browser più moderni offrono anche una modalità di navigazione "privata" o "in incognito". Ad esempio, nella modalità di navigazione in incognito di Google Chrome, ogni pagina web aperta non verrà visualizzata nella cronologia di navigazione. Inoltre, tutti i nuovi cookie vengono eliminati quando chiudi tutte le finestre di navigazione in incognito.

Phishing:

Un attacco di phishing si verifica quando qualcuno assume un'altra identità, spesso tramite un sito web fasullo, per indurti a condividere informazioni personali. Si chiama "phishing" (pesca) perché i cattivi gettano un'esca elettronica e aspettano che qualcuno abbocchi all'amo. In una tipica frode di phishing, il malintenzionato invia un'email che sembra provenire da una banca o da un servizio web a te familiare. La riga dell'oggetto potrebbe essere simile a: "Aggiorna i tuoi dati presso la tua banca!" L'email di phishing contiene link che sembrano rimandare al sito web della tua banca, ma che in realtà ti portano sul sito web di un impostore. Lì ti viene chiesto di eseguire l'accesso e in questo modo riveli inconsapevolmente il numero del tuo conto corrente, i numeri delle tue carte di credito, le tue password o altre informazioni riservate.

Malware:

Il malware, invece, è un programma software dannoso che si installa sul tuo computer, generalmente a tua insaputa. È possibile che ti venga chiesto di scaricare un software antivirus che è in realtà un virus, oppure potrebbe capitarti di visitare una pagina che installa il software sul tuo computer senza nemmeno chiedertelo. Il software è progettato per rubare numeri di carte di credito o password dal tuo computer o, in alcuni casi, per danneggiare il computer.

Sandbox:

Alcuni browser moderni come Google Chrome e Internet Explorer sono sviluppati con un ulteriore livello di protezione, noto come "sandbox". Proprio come una sabbiera nel mondo reale ha delle pareti per trattenere la fuoriuscita della sabbia, una sandbox del browser crea un ambiente protetto per impedire a malware e ad altre minacce di infettare il computer. Se apri una pagina web dannosa, la sandbox del browser impedisce che il codice dannoso esca dal browser e si installi sul disco rigido. Il codice dannoso non è quindi in grado di leggere, alterare o danneggiare ulteriormente i dati sul computer.

URL:

Esaminiamo da quali parti è costituito un URL in questo esempio:

http://www.google.com/maps schema nome host percorso dominio di primo livello

La prima parte di un URL è chiamata schema. Nell'esempio precedente, HTTP è lo schema e l'abbreviazione di HyperText Transfer Protocol.

Il successivo "www.google.com" è il nome dell'host su cui si trova il sito web. Quando crea un nuovo sito web, una persona o un'azienda registra il proprio nome host. Solo quella persona o quell'azienda può utilizzarlo. Questo concetto è importante, come vedremo tra poco.

Un URL potrebbe includere dopo il nome host un percorso aggiuntivo che serve per indirizzarti a una pagina specifica su tale host, ad esempio per passare direttamente a un capitolo o a una pagina in un libro. Tornando al nostro esempio, il percorso indica al server host che desideri visualizzare l'applicazione web per le mappe all'indirizzo www.google.com (in altre parole, Google Maps). A volte, il percorso viene spostato davanti al nome host e prende il nome di sottodominio, come in "maps.google.com" o "news.google.com" per Google News.

Se stai utilizzando un sito web di online banking o stai conducendo una transazione online con informazioni riservate come la tua password o il numero del tuo conto bancario, controlla prima la barra degli indirizzi! Assicurati che lo schema sia "https://" e che sia visibile l'icona di un lucchetto nella barra degli indirizzi del browser. "https://" indica che lo scambio di dati tra il server e il browser sta avvenendo attraverso una connessione sicura.

IP e DNS:

Il tuo browser non conosce automaticamente ogni indirizzo IP per gli oltre 35 miliardi di dispositivi del pianeta che sono connessi a Internet. Deve cercare ognuno di essi utilizzando un sistema chiamato DNS (Domain Name System). Il DNS è essenzialmente un "elenco telefonico" del Web: mentre un elenco del telefono traduce un nome come "Pizzeria Miramare" nel corrispondente numero di telefono da chiamare, il DNS traduce un URL o un indirizzo web (come "www.google.it") nel corrispondente indirizzo IP da contattare (come "74.125.19.147") al fine di ottenere le informazioni desiderate (in questo caso, la home page di Google).

Così, quando digiti "google.it" nel browser web, questo cerca l'indirizzo IP di google.it tramite un DNS e lo contatta, attende una risposta per confermare la connessione e quindi invia la tua richiesta per la pagina web di google.it a tale indirizzo IP. Il server di Google corrispondente a tale indirizzo IP invierà poi la pagina web richiesta all'indirizzo IP del tuo computer in modo che il tuo browser la visualizzi.

Certificato di convalida estesa:

Sul sito web di una banca che è stato verificato tramite la convalida estesa, il nome della banca viene visualizzato in una casella verde tra l'icona del lucchetto e l'indirizzo web nella barra degli indirizzi:

Nella maggior parte dei browser, l'indicatore di convalida estesa può essere individuato cercando il nome dell'organizzazione nella sezione verde della barra degli indirizzi del browser. Puoi anche fare clic sull'indicatore per visualizzare le informazioni di protezione del sito web e controllare il suo certificato digitale.

Per ottenere la certificazione di convalida estesa, il proprietario di un sito web deve superare una serie di controlli per confermare la propria identità giuridica e la propria autorevolezza. Nell'esempio precedente, la convalida estesa su bankofamerica.com conferma che il sito web appartiene effettivamente alla vera Bank of America. Puoi pensare a questa certificazione come a qualcosa che lega il nome di dominio dell'indirizzo web a un'identità del mondo reale.

Evoluzione del web:

Immagini e foto sono diventate comuni sul Web quando gli esperti di informatica hanno trovato dei modi per comprimerle in file di dimensioni inferiori che potevano essere inviati e scaricati più facilmente. GIF e JPEG erano i più noti di questi primi sistemi di compressione dei file. Nel frattempo, sono stati inventati i plug-in per aggirare le prime limitazioni dell'HTML, in modo da poter incorporare e riprodurre i video nelle pagine web.

I motori che eseguono il codice JavaScript nei browser web moderni sono stati inoltre riprogettati per elaborare il codice più velocemente che mai. Questi motori JavaScript veloci, ad esempio V8 di Google Chrome, sono ora un elemento basilare di qualsiasi browser web moderno. Questo significa che la prossima generazione di applicazioni web basate su JavaScript e straordinariamente utili non sarà ostacolata dalla complessità del codice JavaScript aggiuntivo.

Open Source:

Il software open source svolge un ruolo importante in molte parti del Web, inclusi i browser moderni. Il rilascio del browser open source Mozilla Firefox ha aperto la strada a molte innovazioni interessanti per i nuovi browser. Google Chrome è stato sviluppato con componenti di Mozilla Firefox e con il motore di rendering open source WebKit, fra le altre cose. Nello stesso spirito, il codice di Google Chrome è stato reso open source in modo che la community web globale potesse utilizzare le innovazioni di Google Chrome nei propri prodotti o persino migliorare il codice sorgente originale di Google Chrome.

I browser non sono l'unica parte del Web che può adottare l'approccio open source. Parla con un gruppo qualsiasi di sviluppatori web e probabilmente apprenderai che utilizza un server HTTP Apache open source per ospitare e offrire i suoi siti web oppure che ha sviluppato il suo codice su computer che utilizzano il sistema operativo open source Linux, solo per fare qualche esempio. Il valido lavoro della community open source continua a contribuire all'ulteriore miglioramento del Web: una rete che può insegnare molto alla prossima generazione.

Da www.20thingsilearned.com/

 

 

 

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 

Internet : termini

Post n°216 pubblicato il 22 Marzo 2015 da Led_61
 

 

TCP/IP somiglia molto alla comunicazione umana: quando parliamo con un'altra persona, le regole della grammatica strutturano quello che diciamo e ci permettono di capirci l'uno con l'altro e scambiarci idee.
Nello stesso modo, TCP/IP fornisce le regole di comunicazione che permettono ad apparecchiature interconnesse di capirsi l'un l'altra e di scambiarsi continuamente informazioni.
Queste apparecchiature interconnesse sono man mano cresciute: da una stanza a molte stanze, e poi a molti edifici, a molte città e poi ancora a molti paesi.

La sicurezza del browser ci protegge da malware, phishing e altre insidie, mentre le funzioni di privacy ci aiutano a tenere riservata la nostra navigazione.

Quando navighi sul web, crei sul computer un diario, dove immagazzini tutti i dati della tua navigazione: siti visitati, cookies inviati al tuo browser, file scaricati. Se hai chiesto al browser di ricordare password o altri dati inseriti in una form, sul diario ci sono anche questi.

Quando navighi sul web ed esegui transazioni online, due rischi da non perdere mai di vista sono il malware e il phishing, cioè attacchi da parte di individui o organizzazioni che sperano di rubarti informazioni personali per introdursi nel tuo computer.
Online può essere molto difficile capire chi c'è dietro un sito. Gli indizi visivi sui quali siamo soliti basarci possono essere contraffatti.
Per esempio, una pagina web visualizzata sul telefonino potrebbe copiare il logo, le icone e il design del sito della tua banca, proprio come se qualcuno avesse messo in piedi solo la facciata di un negozio che conosci.
La maggior parte di noi non ha chiaro che impatti può avere sulla nostra vita e sicurezza online un browser vecchio e non aggiornato.

Un Uniform Resource Locator - quello che tutti conosciamo come URL - suona come una cosa complicata. Ma niente paura: è semplicemente l'indirizzo web da digitare nella barra di navigazione del browser per raggiungere una pagina o un'applicazione.

COOKIE : sono i file creati dai siti web visitati per memorizzare i dati di navigazione, ad esempio le preferenze dei siti o i dati del profilo.

FORM (formulario, modulo): interfaccia di una applicazione che consente all'utente client di inviare dati al web server e come metafora possiamo pensare ad una scheda da compilare.
Ad es. le caselle di testo ed i menù a tendina di una pagina di registrazione o login.
L'elemento HTML  <Form> è usato per realizzare form in una pagina web. Vengono utilizzati per inviare dati ad un database server oppure per inviare e-mail.
Tutti i dati di un form inviati dal web browser del client al web server sono trattati da pagina web dinamica lato server, pagina collegata ad archivi dati in continua variazione o aggiornamento.

CLIENT : una componente che accede ai servizi ed alle risorse di un'altra componente detta SERVER, che può essere identificato sia con un hardware che con un software usato sul computer client per accedere alle offerte del server stesso.

Esempi di PAGINA WEB DINAMICA:
Motori di ricerca: inserendo una ricerca si visualizza una pagina creata al momento. Blog : basati su pagine dinamiche che accedono a banche di dati in cui si memorizzano gli interventi attraverso piattaforme software dette CMS.

BANCA DATI (DATABASE) : un insieme organizzato di dati.
Le informazioni sono collegate tra loro secondo un modello logico scelto dal progettista del database (relazionale, gerarchico, reticolare o a oggetti).
Gli utenti si interfacciano ad un database con un Query Language ( query di ricerca, interrogazione, intervento, cancellazione ...) e grazie ad applicazioni software dedicate (DBMS)

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 

Crisi e dintorni: il tenore di vita

Post n°215 pubblicato il 17 Marzo 2015 da Led_61
 

 

 

E' una componente fondamentale per il nostro benessere in una società in cui la persona viene valutata in base al suo reddito  e quindi al suo potere d'acquisto assieme alla sua propensione al consumo.
La società postindustriale in cui viviamo crea degli status symbol che rendono visibilità e senso di appartenenza  e che danno rilievo sociale all'individuo con l'amplificazione dai media, dipendenti in  toto dalla pubblicità per spingere ad un consumismo esasperato e creare un uomo teleguidato nella sua propensione all'acquisto.
Soggetti che non sono molto attirati da questi status symbol  (lo scrivente) tendono ad avere irrilevanza sociale e in quanto non facenti parte di categorie da identificare quali target di mercato vengono guardati quali reliquie di un tempo passato, forse perché ad una certa età si ragiona di più con la propria testa e si reagisce in  maniera attiva e reazionaria a questo martellante invito all'acquisto.

Questa è una premessa indispensabile per arrivare all'argomento del post perché proprio guardando agli status symbol posseduti viene valutato il nostro tenore di vita come ad esempio  l'appartamento  dove viviamo, la nostra automobile, il nostro abbigliamento o il nostro smartphone.
Il tenore di vita può poi essere più o meno corrispondente al nostro reddito questo perché la società postindustriale si fonda su un continuo ricorso al credito e spesso più aumenta il nostro indebitamento per ottenere questi status symbol e più aumenta l'interesse per noi quali utilizzatori di ulteriori finanziamenti che ci rendono disponibili nuovi status symbol con cui possiamo sostituire i precedenti.
Siamo spinti a lavorare di più non solo per fare carriera e migliorare il nostro ruolo sociale ma anche per poter possedere nuovi segni di distinzione sociale.
In un diagramma il tenore di vita deve sempre salire o rimanere allo stesso livello, non è contemplata una linea in discesa pena la nostra estraniazione  dal contesto sociale in cui siamo inseriti e sguardi di compassione che accompagnano le nostre giornate. Sono condizionamenti necessari per il perpetuarsi di una società capitalistica che deve omologare l'individuo e renderlo consumatore inconsapevole, l'importante è che la sua propensione al consumo segua sempre una curva ascendente.

Gli strumenti finanziari si evolvono di continuo e la base monetaria reale sottostante agli stessi si assottiglia sempre più con la creazione di mercati secondari per rifinanziare i debiti contratti in quelli primari ed in questo processo sono coinvolti stati, imprese e persone valutati in base alla loro solvibilità futura con una visione contorta di una economia in continua espansione che deve produrre di più senza guardare alle conseguenze che questo comporta per l'ambiente e l'individuo.

Spesso io, persona che ha dovuto ridurre di molto il proprio tenore di vita ,  trovandomi di fronte a sguardi compassionevoli perché non possiedo questi status symbol o ne dò importanza relativa, rimango sbigottito  per quanta considerazione godono a discapito di beni o servizi che ritengo ben più importanti per il benessere psico-fisico della persona. Ritengo inutile possedere tecnologia al massimo livello quando questa non so governarla o ho bisogno di consulenza continua per poter usufruire del mio cellulare intelligente, forse perché sono deficiente nell'utilizzo  del sistema operativo o delle applicazioni necessarie e quindi è meglio che miglioro le mie conoscenze informatiche prima di approcciarmi ad uno strumento troppo complesso perché corro il rischio di utilizzarlo solo al 50% delle sue possibilità.
Oggi si tende ad usare gli strumenti anche senza conoscerli e diventa quasi una ostentazione a rivendicare la propria capacità ad essere consumatori aggiornati e evoluti. Il tutto è comprensibile per una persona giovane e vogliosa di inserirsi in una società sempre più robotizzata e in cui i  programmi rendono il lavoro sempre più preciso ed efficiente, meno per chi li accetta passivamente diventando un semplice target di mercato.

Gli strumenti finanziari a disposizione spingono  ad acquistare a rate, visti anche i bassi interessi proposti,  ma il leasing delle auto ad esempio è impostato per far si che il cliente non ritenga opportuno riscattare la sua vettura ma veda con convenienza la sottoscrizione  di uno nuovo contratto per possedere una vettura più all'avanguardia. Il concessionario si troverà una vettura seminuova che proporrà ad una clientela meno abbiente con la sottoscrizione di un altro leasing per cui aumenta il parco macchine non di proprietà e questo vale soprattutto per la clientela aziendale. L'aumento dell'indebitamento delle famiglie è un dato appurato, il tutto per mantenere il tenore di vita richiesto dalla società per il ruolo ricoperto.
E' un ingranaggio in cui una volta entrati risulta improbo uscirne proprio  per i costi nascosti sottesi ad ogni forma di finanziamento proposta e riconoscibili chiaramente solo dagli addetti ai lavori. Quindi è meglio che il consumatore sia ignaro ed inconsapevole e che si faccia attirare dallo specchietto per le allodole ( solo tot. € al mese) senza andare troppo nei dettagli ed è in tal modo che viene visto l'acquirente da parte delle aziende.

 

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 

Vini e storie

Post n°214 pubblicato il 08 Marzo 2015 da Led_61
 

                        

 

 

Inizio una rubrica dedicata a cibi e vini, con questo vino scoperto e apprezzato (anche troppo) durante un week end.
Qui ho scopiazzato in rete caratteristiche e storia.

 

Nella località Teroldeghe, nel comune di Mezzolombardo, in un atto notarile del 1480  per una compravendita si fa riferimento al pagamento di due brente di vino Teroldego. L'origine del nome potrebbe derivare o dall'uva Terodola o dal tedesco Tiroler gold ovvero "oro del Tirolo".

Il vino "Tirol de Gold" diventò famoso grazie all'imperatore d'Austria , grande amante della Contea del Tirolo, ed alla corte asburgica che desideravano bere questa pregevole bevanda anche a Vienna.

Si accompagna bene con bolliti, arrosti di carni rosse, grigliate e formaggi stagionati; giovane va servito a 16-18 °C, invecchiato a 18 °C.
Nel 1971 diventa il primo Doc del trentino  con vitigno autoctono e coltivazione a pergola trentina.

La piana rotaliana comprende i comuni di Mezzolombardo, Mezzocorona e la frazione di Grumo nel comune di San Michele all'Adige e corrisponde all'allargamento della Valle dell'Adige all'altezza di questo ultimo comune.

Colore: rosso rubino con riflessi violacei.   Profumo: fruttato, lampone e viola. Si sentono anche note vegetali mentolate, lievemente balsamiche.
Gusto: leggermente tanninico, robusto, con un tipico retrogusto di mandorla. Gradazione:  se supera gli 11,5% può fregiarsi della qualificazione "superiore", se invecchiato per un periodo minimo di 24 mesi può fregiarsi della qualificazione "riserva".
Invecchiamento: Il Teroldego è il vino ideale per l'invecchiamento, se ben conservato può esprimere al meglio le sue caratteristiche anche dopo 10 anni di cantina.

                                                                                                

La leggenda: il cavaliere e il drago Sul Monte di Mezzocorona.
Sospesi sulle sue rupi si vedono ancora i resti del Castel San Gottardo.
Si racconta che nelle grotte dell'eremo un tempo ci fosse un terribile Drago.
Un giorno un prode Cavaliere, il Conte Firmian, della famiglia storica di Mezzocorona, volle sfidare il Drago e così armato di lancia e spada, il Cavaliere si arrampicò sulla montagna per lasciare davanti alla grotta una ciotola di latte ed un grande specchio.   Il Drago, richiamato dal profumo del latte, uscì, ma vedendosi allo specchio rimase stupito e nello stesso tempo attratto.
Il Cavaliere ne approfittò e lo trafisse mortalmente. 
Tutta la popolazione esultò, portando per le strade il coraggioso cavaliere e il suo trofeo, il Drago ucciso.
Alcune gocce del suo sangue caddero nel terreno rotaliano, e da lì germogliarono i primi ceppi di Teroldego, ecco perchè ancora oggi i locali usano chiamare il Teroldego Rotaliano dal colore rosso rubino violaceo: Sangue di Drago.

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963