I love dBlog!
Immagine
 Antica macchina per tessuti... di Admin
 
"
I politici hanno una loro etica. Tutta loro. Ed e' una tacca piu' sotto di quella di un maniaco sessuale.

Woody Allen
"
 
Di seguito gli articoli e le fotografie che contengono le parole richieste.

Ricerca articoli per blog

Di Muso (del 17/02/2008 @ 23:49:50 in Politica, linkato 6038 volte)
 
Di Muso (del 10/11/2009 @ 23:00:00 in Blogosfera, linkato 2077 volte)
tratto da beppegrillo.it

IL blog E' UN TRENO
"Il blog è come un treno.
Un treno senza una destinazione finale e che nessuno sa bene da dove sia partito.
Alle stazioni c'è chi sale e chi scende.
In viaggio, tra una fermata e l'altra si parla. Del più e del meno.
E' un treno dove sali senza biglietto.
Ma dove c'è la prima classe, la seconda classe e la terza classe.
C'è anche un macchinista. Ma come nei treni reali nessuno lo vede, nessuno ci parla.
Ogni tanto un annuncio dall'interfono.
Ogni tanto qualche passeggero si dimentica di quello che è e si mette a controllare i biglietti.
Si dimentica pure che su questo treno nessuno ha il biglietto. Perchè è gratuito.
Ma lui controlla lo stesso.
Solo per sentirsi più importante.
C'è pure chi non scende mai dal treno, pur intuendo che una destinazione vera non ce l'ha.
Ma rimane lo stesso. Perchè alle stazioni sale e scende tanta gente interessante.
E non c'è di meglio da fare, di meglio dove andare. E poi in fondo le stazioni sono tutte uguali.
Che motivo c'è di scendere?
E poi parla con uno e parla con l'altro, magari ti scopri diverso, cambiato, pure informato…. Ti sembra di essere quasi..migliore.
E allora resti su.
E, intanto, passano le stazioni, tanti sono scesi alla loro fermata. Alcuni sono saliti. Ma la gente che sale ti sembra sempre meno interessante. Quelli cha salivano una volta sì, che erano dei passeggeri interessanti!
E allora cominci a dire ...alla prossima scendo.
E poi ancora, alla prossima scendo.
Ma… che scendo a fare?
Vediamo piuttosto dove porta sto treno.
Vediamo qual'è la sua destinazione finale.
Come faccio a parlare con il macchinista? Lui si potrebbe sapere dove sta andando il treno.
Ma non si può. Le carrozze non comunicano con la motrice.
E quell’interfono che annuncia solo la prossima stazione. Mai un capolinea. Oppure un marcia indietro. Non può.
Sempre sulle sue rotaie."
Dalle Ferrovie del blog
Buon Viaggio.
Un Passeggero
 
Di Muso (del 19/09/2007 @ 22:10:20 in Lo sapevi che , linkato 2754 volte)

Con Google Earth si vola di Paolo Attivissimo


A quanto pare, spetta a uno smanettone sudafricano di nome Marco il merito della scoperta del simulatore di volo annidato nell'ultima versione di Google Earth.

Si tratta di un simulatore molto semplice, con due soli aerei da scegliere, ma è un'opzione di divertimento in più per un programma che già fornisce ore di fascino nell'esplorare il mondo grazie al suo collage di foto aeree e satellitari dell'intero pianeta.

Per attivare questo simulatore, digitate Ctrl-Alt-A (Comando-Opzione-A sul Mac). Funzionano anche i joystick. Ecco tutti i comandi disponibili, pubblicati proprio da Google (che quindi non sembra aver avuto grandi speranze di tenerlo nascosto).
 
Di Sabrina (del 29/10/2009 @ 21:45:28 in Racconti, linkato 2484 volte)
Visto il discreto successo del racconto, finchè Ste mi ospiterà nel suo blog, come promesso pubblico la mia seconda opera che è anche la mia prima poesia....

TI HO VISTO

Ti ho visto sorridermi in un ricordo

Ti ho visto specchiarti nel dolce viso della luna

Ti ho visto accarezzarmi nei caldi raggi del sole

Ti ho visto nel gabbiano che vola libero nel cielo

Ti ho visto nelle rondini che giocano a nascondino con le nuvole

Ti ho visto nella fiamma che arde e disegna giochi d’ombra sulla parete spoglia

Ti ho visto nei fiori che profumano l’aria e colorano il mondo

Ti ho visto nella nebbia che cancella il mondo,

nel tramonto che l’addormenta e nell’alba che lo risveglia.

Ti ho visto nel cielo,nelle stelle,nella pioggia,nel prato e nel mare.

Ti ho visto nella foglia che cade,

nel vento che danza,

nel tuono che ti spaventa.

Ti ho visto nella neve che t’abbaglia,

nel silenzio che t’incanta.

Ti ho visto in ogni angolo del mondo perché tu sei nel mondo.

Tu sei una parte di me che non svanirà mai.

Tu mi hai donato la vita ed io ti terrò in vita.

Tu sei con me in ogni giorno che trascorro,in ogni persona che incontro, in ogni errore che commetto.

Tu sei lì a brindare con me il nuovo anno che stà per arrivare.

Una poesia dedicata a mio padre per non scordarmi mai che lui è vivo nel mio cuore  ed io riuscirò sempre a vederlo ovunque sarò….finchè respirerò non sarà mai un ricordo



Questa Storia è concessa del suo scrittore: Sormani Sabrina

Illustrazioni a cura di : Tonicello Valentina
Ogni divulgazione anche parziale deve essere autorizzata dagli autori
 

Purtroppo devo barare un pochino.

Ho verificato che nel mio blog gli articoli indicati nei piu' letti del momento, sono in realta' gli unici che vengono letti e continuano a incrementare il loro valore. Non che mi dispiaccia che un raccontino sia la cosa piu' letta del mio blog, pero' ci sono cose un pochino piu' impotanti, quindi mettero' (con un artificio) questo articolo al primo posto.
Voi vi domanderete il perche' ??? Continua a leggere, questo e' un estratto dal blog di Robin Good (segnalato nei link)

Di solito senza aver fatto ricerche personali e dirette su un determinato argomento, tendiamo a rifiutare l'accettazione di cose contrarie alla nostra comprensione.

Zeitgeist e' un lungometraggio prodotto a livello indipendente e creato senza scopo di lucro; questo documentario vuole fare in modo che le persone inizino a guardare il mondo con uno spirito piu' critico e a comprendere come molto spesso le cose non sono quello che la maggior parte della popolazione pensa che siano.

"Per esempio, quando le persone cercano materiali su argomenti molto dibattuti in rete come la legittimita' del sistema impositivo, la Federal Reserve, o gli incredibili scandali nel mondo della medicina scoperti di recente, traggono le loro conclusioni basandosi su un insieme generico di fonti poco attendibili, intenzionalmente fuorvianti e / o decisamente parziali.

 

Le enciclopedie online e i libri di testo accademici spesso tralasciano, ignorano o evitano di far riferimento a molte controinformazioni contenute in questo film. Infatti, se vuoi prenderti la briga di controllare le fonti da cui sono tratte tali informazioni, noterai come cio' che viene mostrato sia supportato da prove documentate gia' oggetto di approfondite ricerche.

La speranza degli autori e che tu non prenda come oro colato il contenuto di questo film, ma di fare in modo che tu riesca a comprendere da solo come...

la verita' non e' qualcosa che ti puo' essere raccontata, ma e' qualcosa che devi scoprire personalmente"

 

Cerca la tua strada verso la verita'. Ecco qualche buon punto di partenza :

Zeitgeist – Il Film  (durata 1 ora e 56 minuti)

"L’aspetto piu' incredibile di tutti: questi elementi del totalitarismo non saranno imposti alle persone. Saranno loro stessi a richiederli. A causa della manipolazione della società attraverso la paura, il popolo umano ha perso completamente il senso di potere e della realtà; un processo che continua da secoli se non millenni."

"Religione, Patriottismo, Razza, Ricchezza, Classe e qualsiasi altra forma arbitraria di identificazione separatista di cui siamo convinti è servita per avere il controllo sulla popolazione, completamente malleabile dalle mani di pochi."

"Dividi e Conquista è il motto e sino a quando le persone continueranno a vedersi come un qualcosa di separato dal tutto continueranno ad essere prigionieri."

"L’uomo dietro le quinte lo sa e sa anche che se le persone realizzassero la verità sulle loro relazioni con la natura e la verità del loro potere personale, tutto l’artificioso zeitgeist ( dal tedesco “lo spirito” - geist “del tempo” - zeit - indica, in senso lato, il contesto culturale e intelletuale di un’era ) cui rivolgono le loro preghiere crollerebbe come un castello di carte."

Altre Informazioni Interessanti:

Le informazioni contenute in Zeitgeist sono basate su un periodo di oltre un anno di ricerche e l’attuale pagina delle fonti sul sito ufficiale Zeitgist elenca tutte le fonti esistenti utilizzate o a cui si fa riferimento in questo unico ed alternativo film. (Nel prossimo futuro aggiungeremo una trascrizione completa di link e riferimenti dettagliati.)

Come esempio, alcune delle informazioni contenute nelle Parti 1 e 3 del film, non sono assolutamente semplici da trovare utilizzando parole chiavi sui principali motori di ricerca come Google. Devi scavare più a fondo.

Visita cortesemente il sito www.zeitgeistmovie.com per le informazioni e la lista completa delle fonti di questo lavoro.

Google Video link

Se non vuoi vedere questo documentario tutto in una volta, ecco il film diviso in tre tempi, ognuno di 30 minuti:

ZEITGEIST, Il Fim – Prima Parte : "The Greatest Story Ever Told" – Credete alla storia e alla religione cristiana?
ZEITGEIST, Il Fim – Seconda Parte : "All The World's A Stage" – Credete veramente alle favole sull’11 Settembre 2001?
ZEITGEIST, Il Fim – Terza Parte : "Don't mind the men behind the curtain" – Chi governa davvero il mondo?

Finalmente CON SOTTOTITOLI IN ITALIANO ZEITGEIST, Il Fim InITALIANO

 

 

 
Di Muso (del 19/05/2010 @ 21:00:00 in società, linkato 4381 volte)
tratto da  "il Disinformatico":

Leggo sul Corriere (e vedo anche sul Telegraph) che la British Medical Association ha definito "stregoneria" l'omeopatia e l'ha denunciata come uno spreco di soldi: 4 milioni di sterline l'anno (4,6 milioni di euro, 6,5 milioni di franchi) per prodotti che sono, in sostanza, acqua fresca. L'omeopatia, infatti, si basa sul principio della diluizione estrema del principio attivo. Così estrema che nel "medicinale" omeopatico non c'è neppure una molecola di questo principio. Pseudofarmaci del genere dovrebbero costare praticamente zero, eppure l'industria del settore vale 40 milioni di sterline solo nel Regno Unito. Il Department of Health precisa, però, che la spesa per i medicinali in sé, a carico del contribuente, ammonta a 152.000 sterline l'anno: il resto va in spese di assistenza e per il personale nei quattro ospedali omeopatici di Londra, Glasgow, Bristol e Liverpool.

La mozione della BMA mira ad eliminare l'omeopatia dai trattamenti pagati dal servizio sanitario nazionale ed entrerà a far parte delle regole dell'associazione se verrà approvata dalla sua conferenza plenaria il mese prossimo. Speriamo in bene, così chi vuole curarsi con il nulla sarà libero di farlo, ma a spese proprie.   

Per una curiosa coincidenza, questa notizia mi è arrivata proprio mentre mi stavo godendo il video di James Randi (sottotitolato in italiano) che ingoia un'intera confezione di sonniferi omeopatici prima dell'inizio della sua relazione sulle pazzie dei sensitivi che frodano il prossimo al ritmo di 700 dollari per venti minuti al telefono. Ho sbagliato mestiere.


Per chi volesse saperne di più sull'omeopatia e sulle sue assurdità di fondo, consiglio questa serie di articoli su Medbunker: Introduzione all'omeopatia, Omeopatia: la conosciamo?, Omeopatia: l'incredibile caso del dottor Benveniste (più avvincente di un giallo, con tanto di complotto, ma non da parte dei soliti noti), e Omeopatia: funziona o no?.
 
Di Muso (del 06/06/2007 @ 20:58:00 in Eventi, linkato 2049 volte)
Cena Aziendale all'Osteria degli Amici di Barbengo. Posto semplice e accogliente dove si puo' mangiare a volonta' carne e pesce (per non parlare del dolce!!), che vengo grigliati al momento su questa fantastica griglia


Alla cena erano presenti quasi tutti, pochissime le defezioni e la maggior parte xche' in ferie! (BEATI LORO)
La serata e' stata divertente e amichevole e finalmente abbiamo conosciuto Veronica, la new entry del gruppo EQUUS, l'unico rammarico e' di non avere una sua foto da pubblicare.
Ho invece, grazie a SPOF e MARC le foto che trovate QUI'.
 
Di Muso (del 06/01/2008 @ 20:30:00 in Lo sapevi che , linkato 7563 volte)

Sei invidioso di tutte quelle persone che riescono  a scrivere velocemente senza guardare tastiera e monitor?

Se fai parte dei monoditodotati che vanno ancora a monocarattere, ecco per te la soluzione, su http://www.keybr.com/ troverai degli esercizi per migliorare la tua velocita' di scrittura e raggiungere la velocita' della luce ! ! ! ! ! !

Keybr supporta diversi layout di tastiera (quella italiana è perfettamente compatibile) e, ovviamente, è in grado di contare gli errori, la velocità di eseguire gli esercizi e, alla fine, mostra anche un grafico dei progressi ottenuti.

da: downloadblog

 
Di Muso (del 26/11/2008 @ 20:30:00 in Lo sapevi che , linkato 4303 volte)

Il titolo sembrerebbe ironico, invece vuole solo mettere in evidenza la forma sferica della biowashball  e rimando al prossimo se si tratta di bufala o meno.
Iniziamo con l analizzare il nome, che ci dira' piu' o meno di cosa si tratta:
  BIO-WASH-BALL
  BIO = biologica
  WASH = che lava
  BALL = palla
 
  PALLA-BIOLOGICA-PER-LAVARE . . . . . . semba interessante!!!

Vediamo prima di tutto a cosa serve : biowashball e' un sostiuto del tradizionale detersivo.

Detto cosi' non sembra nulla di particolare, abbiamo avuto il Bolt, il Vanish e un'altra mezza dozzina di ultrainquinanti alternativi al primo e unico amore Dash.
Proprio qui' sta il punto, l'inquinamento!!!!
Per questo la biowashball e' GRANDE, non inquina e fa' lo stesso lavoro del detersivo.
Incredibile??? Effettivamente si'!!! Pero' questo e' quello che prometto sul loro sito !
Quindi bando alle ciance e descriviamo il prodotto, prima di tutto il principio di funzionamento, spero di non essere l'unico che dopo le prime 3 righe di questo post si e' chiesto "Ma come diavolo funziona?", vediamo cosa ci dice il sito della casa madre :

Funzionamento della Biowashball : ..... Sono i potenti raggi infrarossi emessi dalle ceramiche della Biowashball che disgregano le molecole d'idrogeno dell'acqua per aumentare il movimento molecolare. Questa azione dona all’acqua una grande capacità di penetrazione e aumenta il suo potere lavante. La Biowashball emette ioni negativi che indeboliscono l'aderenza dello sporco ai tessuti, rendendone facile la rimozione senza ricorrere ai detersivi. La Biowashball ha un pH di circa 10 che è equivalente a quello di un normale detersivo chimico. Questo permette un efficace trattamento di macchie grasse, organiche o chimiche. La Biowashball elimina i composti cloridrici nell'acqua e diminuisce la sua pressione superficiale, aumentando così il suo potere pulente. In ultimo, la Biowashball elimina i germi patogeni nell'acqua della vostra lavatrice, dandovi tessuti puliti e salubri. Biowashball ha un effetto antibatterico ed elimina i cattivi odori.

 Cavolo!!!! Tutto con una pallina? Sono impressionato!! Sopratutto dai raggi infrarossi emessi dalle ceramiche, neanche fosse un pezzo dell'occhio di Mazzinga. Poi mi attrezzo e penso che sul WWW trovo sicuramente qualche info in merito. Infatti ecco cosa trovo a questo link  La Bio-Ceramica, o melgio, l’amalgama di questi materiali emette FIR (Raggi infrarossi a distanza). Vi consiglio di leggerlo tutto e' molto interessante, sembra un trattato di esoterismo ma confortato da prove scentifiche . . . tutti emettiamo onde FIR.
Cmq la sostanza e' che molte cose vengono prodotte con brevetto FIR e da studi effettuati fanno tutte bene o aiutano a stare bene, tra queste cose troviamo appunto le Bio-Ceramiche che si trovano dentro la pallina magica e che fanno effettivamente tutte quelle reazioni chimiche che vengono descrtte dal produttore.
Proseguo con un elenco (sempre dal sito) delle mirabolanti qualita' della pallina targata CH, . . . . . . . .non lo avevo detto??? Ebbene si' e' svizzera!!

Durata : Può essere usata per 3 anni su una media di un lavaggio con 4kg di carico al giorno. Per preservarne l'efficacia, basta posizionare la Biowashball al sole per un'ora al mese, per rigenerarne le microsfere di ceramica.

Antiallergica: eliminiamo infatti i residui dei detersivi che rimangono nei vestiti

Antibatterica: la sfera elimina i germi patogeni.

Ecologica: non utilizzando tensioattivi eliminiamo le conseguenze di questi nelle acque...non mi voglio dilungare su questo argomento (sterilità dei pesci, schiuma, abbassamento della tensione superficiale dell'acqua con conseguente morte degli organismi che si muovono in superficie, ecc ecc).

Economica: costa solo 35 euro e dura circa tre anni...dimenticavo!! I vestiti si lavano al massimo a 50 °C...diminuisce anche la bolletta!! Salvaguardia dei colori: lo sbiancamento dei tessuti è causato dal cloro presente nei detergenti.

Questo il video di presentazione:

C'e' anche un video comparativo con un prodotto simile ma definito "FAKE" interessante vedere la reazione chimica dovuta alla bio ceramica.
Alla fine di tutto cio' ci danno anche un piccolo suggerimento

Suggerimento : La Biowashball può anche essere posta nel frigorifero, aiuterà a mantenere freschi frutta, verdura, carne e pesce.

Ci manca solo che sia commestibile!!!!!!
Una sola domanda . . . . . . . . . ma e' fatta di plastica? La risposta e' SI !!!
Questa e' la pecca!! Per la precisione e' fatta di "ADFLEX X 100 G"  cioe' polipropilene che ha un indice di reciclabilita' pari a 5 (per essere chiari il PET e' a 1), quindi non molto BIO . . . . ..  pero', se mettiamo sul piatto della bilancia che per 3 anni eviti di inquinare sia con detersivo che con i contenitori del detersivo stesso, possiamo promuovere l'iniziativa.

Dimenticavo dopo tutta questa filippica di dirvi il prezzo, che poi e' il banco di prova di tutti i prodotti.
Viene venduta a 69.00 CHF franchi svizzeri che al cambio odierno sono piu' o meno 47 euro, pero' su HAO PI la vendono a 35. La potete comprare su "HAO-PI" per i fuori svizzera e su "Au Panier Vert"  per la svizzera.
Dulcis in fundo un sito dove l'hanno provata e dicono essere una bufula proomiseland .
Detto questo non mi resta che investire 35 euro e provare con mano la bio-wash-ball nel frattempo seguo il consiglio dello scetticoforum e piazzo due belle palline da tennis nella lavatrice.

 
Di Muso (del 18/10/2009 @ 20:30:00 in Tecnologia, linkato 2814 volte)
In tutto tre notizie, due ottime e una (per par condicio) pessima.
Famose per la neve, le donne, le aurore boreali e gli orsi, Svezia, Danimarca e Finlandia sono alla ribalta per notizie che alle nostre latitudini sono fantascenza.
Inizio con la brutta notizia cosi' poi si va' alla grande con le altre due:
Sveziada TecnoZoom
è uno dei paesi europei tecnologicamente più avanzati, ed in cui l’alfabetizzazione informatica della popolazione è altissima. Nonostante ciò, un problema ad un aggiornamento di un software, durante una normale operazione di manutenzione, ha portato un black-out completo di tutti domini .se esistenti al mondo (circa 900.000 in totale).
Per alcuni il problema è rientrato in breve tempo, mentre altri hanno visto le tempistiche allungarsi anche ad alcune ore, a causa dell’aggiornamento della cache dei nameserver. Il problema, infatti, è stato individuato proprio nei Domain Name Server (DNS).
Danimarca: da La Stamapa
Il governo intende sperimentare un nuovo sistema, che premierà gli studenti migliori con l'accesso alla Rete durante le prove scritte.
Internet è in procinto di entrare nelle scuole danesi non solo come aiuto allo studio, ma anche come strumento accessibile durante gli esami. La notizia è apparsa online sul quotidiano Politiken ed è stata ripresa dal Guardian.
Per ora solo in via sperimentale, agli studenti con i voti migliori verrebbe data la possibilità di utilizzare pc connessi alla Rete, con la motivazione, dicono i responsabili, che non è necessario inibire l'utilizzo di accessori che hanno contribuito alla loro preparazione.
Come precauzione contro i plagi, sono previsti controlli da parte degli insegnanti, per rintracciare le pagine Web consultate dagli allievi durante le prove scritte.
Uno dei rischi probabili è che i più disinvolti con le tecnologie riescano a trovare il modo di bucare le protezioni e mettersi in comunicazione tra loro, o con persone esterne, tramite la Rete.
Sorge spontaneo chiedersi come se la caverebbero nel ruolo di supervisori tecnologici i professori italiani. Per il momento, attendiamo di conoscere gli esiti dei test danesi, che cominceranno nelle scuole  già dal prossimo autunno.

Ed ora veniamo ora alla vera notizia BOMBA ......
Finlandia : da Ilsole24Ore
La Finlandia rende l'accesso a internet veloce un diritto
I blog per appassionati di internet, come Techcrunch, brindano titolando: «Applausi alla Finlandia». Su Twitter, Finland è salita rapidamente tra le parole più discusse della giornata. La rete guarda alla penisola scandinava perché la Finlandia ha raggiunto un primato: è il primo Paese al mondo a rendere l'accesso a internet veloce un diritto. Il ministro dei trasporti e della comunicazione ha fortemente voluto la legge che obbligherà le telecom a offrire la banda larga a tutti i 5,3 milioni di cittadini finlandesi. Dal prossimo primo luglio anche i residenti nelle aree più remote potranno fare conto su un megabit al secondo.
Il Paese, già oggi, connette il 96% dei cittadini. In quanto a penetrazione della banda larga Danimarca, Olanda e Svezia fanno meglio. L'Italia è sedicesima, tra Spagna e Cipro (dati European competitive telecom association). L'obiettivo del provvedimento finlandese è migliorare la qualità della vita delle popolazioni remote, incoraggiare l'e-commerce e il banking online. Non finisce qui. La visione di lungo periodo è molto più ambiziosa: portare a tutti i finlandesi la connettività a 100 megabit al secondo entro il 2015. Cento volte più veloce di quella che oggi, per i cittadini finlandesi, è diventata un diritto.
 
Di Muso (del 27/09/2010 @ 20:30:00 in Lo sapevi che , linkato 5245 volte)

In mezzo all’incredibile numero di tools introdotti con l’avvento del web 2.0 Fake Name Generator merita sicuramente una citazione. Si tratta di una semplice maschera in cui scegliere genere, nazionalità e paese di residenza per ottenere una nuova identità completa, si va da nome e cognome ed indirizzo di residenza all’indirizzo email (che verrà creato all’occorrenza), numero di telefono e carta di credito nonchè ovviamente la data di nascita. Queste false credenziali potrebbero essere usate da qualche falsificatore per creare documenti contraffatti ma molto più semplicemente per l’iscrizione a servizi online cui non vogliamo fornire i nostri veri dati. Ma i pregi del servizio non finiscono qui dato che l’identità falsa può anche essere esportata come file xml (da usarsi in Fireform, comodo plugin per Firefox che completa i form d’iscrizione a servizi in automatico) o in formato vCard (Outlook e similari).

FONTE: Download Squad

 
Di Muso (del 14/12/2010 @ 20:30:00 in Informatica, linkato 3825 volte)
tratto da : Giampiero Granatella

I test unitari sono problematici quando ti trovi in un ambiente dove il contesto è fondamentale per far funzionare il tuo programma. Prendiamo ad esempio una servlet che ha bisogno di un application server (come Tomcat) per poter girare, o una EJB, o un qualsiasi programma che gira all’interno di un framework.

Come isolare il tuo programma, nascondendo l’ambiente, per poterlo testare? La soluzione è usare degli oggetti Mock, ogetti fittizzi che nascondono e fanno da interfaccia verso il mondo esterno.

In questo esempio userò EasyMock per fare il testing di una servlet isolandola dall’application server.

Ecco l’esempio di un mio test su una servlet che deve ricevere due parametri in ingresso: var_1 e var_2. La servlet leggerebbe i due parametri dalla request e poi li elabora all’interno del metodo doGet. Essendo il mio test fuori da un container devo nascondere HttpServletRequest tramite un mock object. Alla mia applicazione non interessa nulla di quello che la request fa o dovrebbe fare, interessa solo che mi restitutisca i miei due parametri.

EasyMock si comporta come un registratore (simile ad una macro): registriamo cosa l’oggetto deve fare e poi ci prepariamo ad usare la nostra registrazione quante volte vogliamo nei nostri test.

public class ServletTest extends TestCase {

public ServletTest(String name) {
super(name);
}

public void testGet() {
//passo 1.
HttpServletRequest request = createMock(HttpServletRequest.class);

//passo 2.
expect(request.getParameter("var_1")).andReturn("5");
expect(request.getParameter("var_2")).andReturn("10");

//passo 3.
replay(request);

//Passo 4.
//Oggetto del test
MyServlet servlet = new MyServlet();
try {
//esecuzione del metodo con Mock Object
servlet.doGet(request, null);
//TODO: verifiche...

} catch (ServletException e) {
e.printStackTrace();
fail("Servlet Exception");
} catch (IOException e) {
e.printStackTrace();
fail("IO Exception");
}
}
}

Un test con un easy mock si compone di quattro fasi:

  1. Creazione dell’oggetto mock  (metodo createMock) a partire da una interfaccia (HttpServletRequest) (passo 1)
  2. Addestriamo(registriamo) il nostro mock a come deve rispondere a particolari chiamate tramite i metodi expect() andReturn (passo2)
  3. Concludiamo la fase di registrazione e ci predisponiamo all’utilizzo con il metodo replay
  4. Utilizziamo il nostro mock nella nostra classe e verifichiamo i risultati

E questo è tutto, notate la semplicità e la pulizia offerte da EasyMock per registrare le sole funzioni che ci servono. Se volete utilizzare più volte un mock ricordate di usare il metodo reset per pulirlo prima di una successiva fase di addestramento.

Abbiamo visto come, tramite easyMock, possiamo effettuare test unitari nascondendo tutte quelle implementazioni di interfaccie dipendenti dall’esterno del nostro test.

 
Di Muso (del 02/01/2008 @ 20:27:50 in Gossip Corner, linkato 11299 volte)
Non e' mio solito fare o parlare di queste cose tipo reality, ma questa volta la posta in gioco e' ghiotta e non ho saputo resistere nel farmi i fatti delgi altri . . . . . . . . . . . . . . .
Come gli attenti lettori del mio blog sanno (chi non lo e' puo aggiornarsi partendo da questo articolo "Vodafone 715 truffati o no?"), ho avuto molti problemi con il passaggio da Tim a Vodafone e nel passaggio mi hanno fornito un telefono di cortesia dove, nella sezione messaggi, ho trovato diversi sms inviati e ricevuti da questo cellulare dal precedente possessore.
Ora ho capito che uso si puo' fare degli SMS, questo ragazzo si e' scambiato, con la sua ragazza, piu' di 115 SMS in poco piu' di una giornata!!!!!!!!!!!!!!!!!!
Cmq vi riporto l'ora d'invio del sms e il testo, ho oscurato le parti che potrebbero far ricondurre ai due protagonisti, mi piacerebbe lanciare una CACCIA AL TESORO degli innamorati via internet !
Chi mi trova i due piccioncini vince un bel . . . . . . . . . . . . . non ho ancora pensato a cosa, per ora vediamo in quanti partecipano e poi vediamo, si potrebbe partire da una cena per 2 a magari un iPOD.
Rosso LEI
Blu LUI
3/9/2007
13:19 - Bene Tu?
13:20 - tutto bene
13:20- Ke fai?
13:21 - Niente sono su in camera con il PC!! Tu?
13:22- Ascolto la musica.mi chiami un attimo?
Telefonta ..........
13:46 - Ti amoooooooooooooooooooo
13:50 - Anke io!
13:51 - che fai?
13:51 - Ascolto la musica tu?
13:52 - Sempre col PC a cazzeggiare!!
Momento di bassa............
13:52 - Wow!
13:55 - Gia' gia'!! Oggi sorpresa per te!!
13:56 - Ancora??
13:57 - Si si!!
14:01 - Ma perche'?
14:02 - Perche' ti voglio fare un regalo!!
14:04 - Ma me ne hai gia' fatti un bordello!
14:05 - Lo so' ma te ne voglio fare un'altro!!
14:05 - Uffi!
14:07 - Volevo prenderti una cosa che a te piace.
14:12 - Va bene fai come vuoi.
14:13 - e certo che faccio quello che voglio!!!Ti piaceranno!!Ti commononn
14:13 - e certo che faccio quello che voglio!!!Ti piaceranno!!Ti amooooooooooooo
14:14 - Ok!ke fai?
14:15 - Ora gioco con l'xbox!!!Tu?
14:17 - Guardo la TV!
14:18 - Che guardi?
14:20 - Dei cartoni animati sul satellite
14:21 - Belli!!Che cartoni sono? Ti amoooooooooooooooo
14:25 - Winnie the pooh pucca bugs bunny baby ...
14:26 - Bellissimi!!!
14:29 - Cazzo! sn bellissimi!
14:35 - Lo so!! Ora amore mio vado a *** al blockbuster!!! Poi vengo a ********!!!A dopo!!!Ti amoooooooooooo da morire!!!
14:37 - Ok a dp t amooooooooooooooooo
14:37 - Amore mio ti amoooooooooooooo da morire!!!6 la mia bellissima
14:38 - T AMOOOOOOOOOOOOOOOOOOO FIGO MIO!T AMOOOOOOOOOOOO
14:15:31 - Amore sono a *******!!!Non venire a prendermi che vengo io!!!ok?
14:15:31 - Ok va bene!
14:32 - A dopo ti amoooooooooooooooo
14:32 A dp! t amoooooooooooooooooooo
14:36 - Amo mi chiami? e' urgente!
Si sentono al telefono e probabilmente si vedono poi . .. . . ......
19:07 - Amore mio!!!Ti amooooooooooooooooo
19:11 Anke io t amoooooooooooo!
19:12 - Amo ho voglia di te
15 - Anke io!gg t 6 divertito?
19:17 - Si si sai tranqui anche se non abbiamo fatto niente ero lo stesso 3 METRI SOPRA IL CIELO ACCANTO A TE!!!
20 - E qnd mi sn strusciata?
19:21 - Da favola!!!
21 - La sega?
19:23 - Da paura!!!Scusa amore mio ora devo mangiare!!!Ci sentiamo dopo per sapere se uscite!!!Ok?Ti amoooooooooooo da morire!!!
23 - Ok amore buon appetito!t amoooooooooooo
19:25 - Grazie bella figa!!!Ti amoooooooooooo da morire!!!
Cena................
19:20:14 - Ciao bella figa hai finito di mangiare? Ti amoooooooooooooo
20:16 - No nn ancora.
20:16 - Ma devi ancora mangiare?
20:16 - No no!
20:17 - Qnd ti ho disturbato mentre mangiavi?
20:19 - No adesso abbiamo finito.
20:20 - A ok!!!Va benissimo!!!Che hai mangiato?
20:20 - Omlet tu?
20:22 - Cotolette impanate!!!Con la verdura!!!stasera veite o no?
Probabilmente si sono sentiti per telefono e confermato l'appuntamento .......
20:46 - State arrivando?
20:48 - Si adesso arr!
20:49 - Ok amore mio!!!
Lui e' veramente impaziente, c'e' qualcosa che pulsa in lui.............
20:53 - Dove 6?
20:53 - Alla tua via.
Finalmente si incontrano di nuovo e ........... passiamo al giorno dopo
04/09/2007
00:02 - CM VA?
00:03 - Alla fine bene!!!Ma prima nervi!!!Tu?
00:03 - Bene e male!
Bene perche'?!!Male perche'!!
00:07 - Bene perche' sto benissimo insieme a te!Mi sento protetta e amata!male perche' nn ti 6 divertito!
00:10 - Ma stai tranqui!!!Mi sono divertito lo stesso!!!Basta che sto con te e ti bacio mi diverto e vado al 7 cielo!!!E poi mie piaciuto vederti ballare!!!Ti amooooooooo
00:10 - Davvero?
00:12 - Si si!!!mi e' piaciuto da morire vederti ballare boomba!!!E come sculettavi!!!aaaaaaaaaaaaaaA!!!Ti amooooooooooooo
00:13 - Gia'!Ma perche' nn vuoi ballare?amo spengo il cel 2 min!poi t spiego.
00:14 - Perche' un po' mi vergogno e un po' non sono capace!!!OK!!!A dopo!!!Ti amooooooooooo
00:30 - Ora msg?
00:31 - Se vuoi!!!Per me va benissimo!!!Mi spieghi perche' hai spento il cell?
00:32 - Perche' mia mamma ha ddt ke lo potevo tenere se lo spegnevo!
00:33- A ok!!!Cmq ora come stai?
00:34 - Benino tu?
00:35 - Malissimo!!!
00:35 - Perche'?
00:36 - MI MANCHI UN CASINO BELLA FIGA!!!
00:37 - Anke tu ma domani c vediamo!
00:38 - Lo so' meno male!!!non vado l'ora di stare solo con te!!!
00:40 - Anke io!finalmente possiamo stare ins qnt ci pare!
00:42 - Gia' meno male!!! Senza fratelli sorelle, *****, mamma, ******* e rompi coglioni!!!
00:42 - Gia'!ke bello! doma t insegno a ballare ok?
00:44 - Prima ho bisogno di una dose massiccia di amore e coccole!!!Poi ballo!!!Anche se dopo le coccoline un dito e una pompa non ci stanno male!!!
00:46 - Si ma qll sono d'obbligo!
00:47 - obbligo addirittura?!
00:47 - Per me si!
00:51 - Dai ho capito 6 crollato!dai c sentiamo doma.BUONA NOTTE PICCOLO MIO!!T AMOOOOOOOOOOOOO
06:20 - Notte bellissima!!!Scusa ma sono stanchissimo!!!Ti amoooooooooooooooo da morire!!!A domani 6 tutto per me!!!!Ti volio!!!!!Ti amooooooooo
E finalmente si va' a dormire . ...............
8:42 - Buon giorno amore!scommetto ke stai dormendo!va be..io ora dv andare via appena torno t mando un msg. T AMOOOOOOOOOOOOO
10:18 Amo stai ankora dormenso?
10:19 - No!!!Come stai?
10:20 - Bene tu? A ke ora t 6 svegliato?
10:21 - Prima, perche' una rompi coglioni ha chiamato 2 volte chiedendo di mia nonna!!!Tu?
10:23 - Alle 5.12!!
10:24 - Wow dove 6?
10:28 - a ***** *******
10:29 - Nella terra dei merdor??
10:38 - Perche'?
10:40 - Lo svarione!!!***** *******=terra di merdor!!!
10:42 - Aaaaaaa!ora capisco!allora gg lezioni di ballo?
10:43 - Va bene amore mio
10:44 - Pero' t dv impegnare!
10:45 - Ok amore mio mi impegno
10:45 - Puoi scaricare opsesion?
10:46 - Ok!!!Poi?
10:47 - Un po' di latino americano!
10:48 - Obsession gia' scaricata!!!Ti amoooooooooooooooo
10:49 - D gia'??
10:50 - Gia' gia'!!!Poi altre 4 o 5 di latino americano!!!
10:53 - Wow!bene!
10:54 - Poi merengue, tango, boomba, manehito, a mi megusta, mamma insegnami a bailar, limbo, baciata e altre!!!
10:58 - Allora gg balliamo!
10:59 - Ok!!!Ma non tutto il giorno perche' ho volgia. . . . di. . . . .te!!!
11:03 - Anke io!
11:04 - Ho scaricato anche una canzone di latino che e' una delle colonne sonore di dirty dancing!!!
11:09 - BRAVISSIMO!amo scarichi anke le canzoni di alpha dog?
11:15 - Va bene amore mio!!!
11:16 - Grasie!
11:21 - Poi mi scarichi anke i maroon 5?
11:23 - Quale canzone?
11:23 - qll nuove-
11:38 - Ok amore mio!!!scusa se non ho rx subito ma te le stavo scaricando!!!
11:38 - A ok grazie!
11:39 - Di niente!!!che fai?
11:41 - Sto tornando a casa.
11:42 - A ok!! Ma lo sai che Ti amo
11:42 - Si anke io!
11:44 - Amore mi manchi!!!
11:45 - Anke tu!ke fai?
11:46 - Gioco con l'xbox e scarico musica!!!
11:46 - Grasie mille! t amooooooooooooo
11:49 - Di niente ti amoooooooooooooooooooo!!
11:52 - Posso chiamarti?
11:53 - Dove a casa?
11:54 - Va bene!
11:54 - Ti chiamo io sul cell ok?
11:55 - Si.
11:57 - Asp 2 sec che ti amooooooooooooooo
11:57 - SCUSA!
11:57 - ops scusa Ti chiamo!!!
Telefonata di 3 min. forse no! Continuano con gli sms . . . . .
12:00 - Ti amooooooooooooooooooooooooo Ti amooooooooooooooooooo
12:00 Anke io!da morire!
12:03 - Amore non ce la faccio + voglio morire!!!Dopo ti spiego!!!A dopo!!! Ti amooooooooooooo da morire!!!
12:05 - Amo tranqi!ricordati ke t amo!
13:21 - Ti amoooooooooooo da morire!!!
13:21 - T AMOOOOOOOOOOOOOOOOOOOOOOO
13:22 - Amore per che ora torni?
12:22 - 4.30 5.
13:25 - Ok!!!Perche' mio padre ha detto che non andiamo a ****** perche' arrivi tu per le 5!!!Qnd appena torni vieni subito da me!!!Ok?Ti amooooooooooo
13:25 - Ma no!andate!state tra!davvero!
13:27 - Lo so ma mio padre ha detto che ci mettiamo mezz'ora per andare li, e ci metteremo 1.30 2 ore per girare tutto il negozio, poi un altra mezz'ora per tornare, metti che c'e' traffico o un incidente per le 5 non siamo a casa!!!
13:30 - A ok. sicuro?
13:31 - Tu vuoi venire per un'ora e mezza?
13:31 - No no.
13:32 - Perche'?
13:33 - C'e' scusa!e' ke mi sembra poco!stasera nn vuoi veinre qui?
13:34 - tu non puoi venire?
13:40 - Cs sto li fino alle 6.30 poi vengo a casa e poi torno?
13:41 - Oppure vieni sta sera dopo mangiato tipo per le 8.00 e poi Ti portiamo a casa noi per le 23.30 24.00!!!Ok?(Visto che mio padre ci tiene tanto ad andare li a ****** con me!!!)
13:42 - Andate poi c vediamo stasera o quando si puo'!
13:44 - Ok amore mio!!!Grazie!!!Ma cmq puoi venire stasera o no?
13:44 - Nn lo so' poi ti dico.
13:45 - Tra quanto mi dici?
13:45 - Alee 3.30.
13:47 - Ok!!! Speriamo di si!!!Ti amoooooooooo da morire!!!
13:48 - Gia'!ci sentiamo dopo.divertiti!
13:49 - Perche' scusa?
13:50 - Perche' dv sfogarmi!!
13:51 - per cosa?
13:53 - Mi sn rotta i coglioni d vivere!
13:54 - Amore mio stai calma!!!Non fare stronzate!!!MI HAI CAPITO?
13:54 - Si
13:55 - non fare stronzate TI PREGO!!!
14:07 - Mi spieghi perche' non Ti vuoi mai sfogare CON ME?
14:09 - PERCHE' DV SPARARE STRONZATE??
14:24 - Amore mio sai che Ti amo e farei di tutto per te!!! Ti sono accanto!!! Ricorda!!! Ti amooooooooooo e ti amero' per sempre !!! Tuo piccolo!!!
14:40 - Ti 6 calmata un po'? Stai meglio?
14:40 - No!
14:41 - stai ancora piangendo?
14:41 - Pero' tu continui a divertirti ok?
14:41 - Si
14:42 - Sono in macchina e ascolto m2o!!!Cmq va bene!!!Ma stai ancora piangendo?
14:42 - No.
14:43 - Prima si poi no!!! Si o no? Sincera!!!
14:44 - No!
14:45 - Ok!!!Cmq stasera se tu non puoi venire vengo io!!!Ok?
14:44 - Ok va bene!
14:46 - Ti amo Ti amo Ti amo Ti amo Ti amo Ti amo Ti amo!!! 6 tutto per me bellissima!!!
14:48 - Amo vorrei essere li cm te!
14:47 - anchio lo vorrei tanto!!!Ti amooooooooooooooooooooooooooo
14:48 - Dai adesso goditi la giornata con tuo padre poi c sentiamo. t giuro ke sto bene!t amoooooooooooooooooooooooooooooooooooo
14:52 - Ok amore mio!!! Ricordati che se io ci sono!!!Se hai bisogno di qualcosa non avere paura di disturbarmi!! A dopo!!!Ti amooooooooooooooooooooooooooo da morire bellissima!!!
16:05 - Ciao amore mio!!! Stiamo ora tornando da ******!!! Tu dove 6? Ti amoooooooooooooooooooooooo
16:10 - A rho dv siamo venuti cn i tuoi.
16:11 - Quanti ricordi!!! Che fai?
16:14 - Libreria tu?
16:16 - in riva al lago di ******!!!Che bello!!! Se c'eri anche tu sarebbe ancora + limpida l'acqua!!! 6 fantastica illumini la mia giornata!!! Ti amooooooooooooooooo
16:19 - Grasie!t amooooooooooooooooooo
16:22 - plego!!! Ti amooooooooooooooooooooooooooo!!! Trovati i libri?
16:24 - No!
16:25 - E quando tornate?
16:35 - Nn ne ho la piu' pallida idea!
16:36 - Wow!!! Pero' sta sera ci vediamo!!! Ora vado a fare un salto a ******** al centro vodafone!!! Ci sentiamo dopo bellissima!!! Ti amoooooooooooooooooooooo da morire!!!
16:37 - Ok a dp t amoooooooooooo
16:38 - Ti amoooooooooooooooooooooo Ti amoooooooooooooooooooooo Ti amoooooooooooooooooooooo
17:03 - Amo mi chiami?
17:03 - Perche'?
17:04 - T dv chiedere una cs!
17:05 - Ora sto tornando a casa perche' cambio il cell!!! Appena arrivo Ti chiamo immediatamente!!!Ok?Ti amoooooooooooooooo
17:05 - Dv 6?
17:06 - Sto tornando a casa!!!
 
Di Muso (del 19/09/2007 @ 20:19:38 in Lo sapevi che , linkato 2293 volte)

Sony e Olympus presentano fotocamere con riconoscimento automatico del sorriso di Paolo Attivissimo

Godetevi questo video della nuova fotocamera Sony Cybershot T200, che include un originale sistema di riconoscimento facciale che rileva il momento esatto in cui il soggetto sorride e scatta automaticamente la foto. Funzionerà anche al di fuori dell'ambiente controllato dello stand fieristico? Bella domanda. Di certo lo schermo grandissimo farà gola. Ma c'è anche la Olympus che offre un sistema analogo, con la FE-280.
 
Di Muso (del 04/12/2007 @ 20:10:00 in Informatica, linkato 1930 volte)

Ok forse aspettare il 76 post per spiegarlo e' un po' tardivo, cmq questo e' quello che direi se dovessi spiegarlo a mia NONNA !!

 

Con le freccette in basso a destra scegliete la lingua dei sottotitoli ! ! !

 
Di Muso (del 05/12/2007 @ 20:00:30 in Informatica, linkato 2821 volte)

Finalmnte ho deciso di varcare il Rubicone e ho installato sul mio portatile la nuova versione di OpenSuse 10.3.
Inizio subito col dirvi che la cosa piu' complicata e articolata e' sicuramente fare il back-up del sistema esistente, che prevede una OBBLIGATORIA pulizia dello stesso. Incredibile quanto gli 80G di hard disk ti spingano a conservare cose veramente inutili. Cmq vi rimando all'articolo Pulizie di Natale per i dettagli.

Partiamo col creare una bella calda e accogliete partizione Linux Ext2 per il nostro nuovo sitema operativo (PartitionMagic a pagamento e GParted free).

Fatto questo si scarica l'immagine ISO di OpenSUSE si masterizza il DVD e . . . . . . . inserito il DVD viene installato un programmino di installazione della suese (al primo riavvio in modalita' windows vi verra' richiesto se volete disinstallarlo) che fa partire tutto il cinema, avete capito bene, ho scelto il cinema perche' non dovete dare molto altro che preme NEXT e accettare tutto il default.
Questa operazione ha installato l'OpenSUSE 10.3  e il GRUB che e' il boot-manager, cioe' quello che al prossimo riavvio (boot) vi permette di scegliere quale sistema operativo caricare (windows o linux).

Essendo un Java Developer ho deciso di installare NetBeans 6.0 e qui' ho dovuto scontrarmi con un problemino. Primo, la versione della JDK fornita con OpenSUSE non e' sufficiente per NB6 quindi vi conviene scaricare la JDK6 e installarla.

Una volta fatto questo anche l'installazione di NetBeans e' modello cinema.
Il probelma piu' grande lo incontrerete quando vorrete lanciare il vostro nuvo ambinte di sviluppo, lanciato da icona creata sul desktop . . . non parte e basta!!! Quindi aprite una shell e lanciatelo da riga di comando e, oltre a vedere il log dell'istruzione, avrete un messaggio a dir poco criptico:

xcb_xlib.c:50: xcb_xlib_unlock: Assertion 'c->xlib.lock' failed.

ERRORACCIO ! ! ! ! ! ! ! Dovuto alla libreria awt che non permette la visualizzazione dell'interfaccia.
Soluzioni:
sun-java5-bin:
sed -i 's/XINERAMA/FAKEEXTN/g' /usr/lib/jvm/java-1.5.0-sun-1.5.0.11/jre/lib/i386/xawt/libmawt.so
sun-java6-bin:
sed -i 's/XINERAMA/FAKEEXTN/g' /usr/lib/jvm/java-6-sun-1.6.0.00/jre/lib/i386/xawt/libmawt.so

OKKIO a mettere il path corretto che punti alla JVM che usa NB ! ! ! !

Letteratura a riguardo:
http://bugs.sun.com/bugdatabase/view_bug.do?bug_id=6532373
http://forum.java.sun.com/thread.jspa?threadID=782829
http://lists.debian.org/debian-devel-announce/2006/11/msg00010.html

Sito di supporto per la OpenSUSE in italiano:
http://www.suseitalia.org/

Ora avete Finito BUON DIVERTIMENTO ! ! ! !

 
Di Muso (del 19/05/2007 @ 20:00:00 in Personali, linkato 2261 volte)

Stupenda gioranata per sposarsi!!!

Sveglia la mattina presto, ultimi preparativi frenetici e un sentimento diiiiiiiii . . . . quella cosa che non riesci a definire a meta' tra emozione e nervosismo, cmq abbastanza fastidiosa da farti digrignare i denti. E' vero che si tratta di un giorno importante, ma sia per me che per Elisa, oggi e' un giorno come ne abbiamo passati tanti e come altrettanti ne passeremo. Questo e' forse il messagio che non siamo risuciti a far passare verso "LA FAMIGLIA", non che non ci teniamo ma io e lei ci siamo sposati almeno 4 anni fa', quando abbiamo deciso di essere una famiglia, senza parlare di quando siamo rimasti incinto. Sicuramente non e' oggi che mi impegno con lei e viceversa, oggi e' il giorno in cui "LA LEGGE" ci tutelera' come famiglia, tutto qui'.

Essendo questa la nostra visione abbiamo optato per una cerimonia molto sobria, in comune e chiedendo la delega al sindaco in modo che fosse mio cugino a sposarci (grazie KOKKO)!!. Poca gente, anzi solo i parenti stretti e una bella mangiata in un agriturismo nei pressi di casa. Poca spesa tanta resa e divertimento . . . . . . il motto e' easy life!!!!

Vedrete che non manchera' anche il matrimonio in chiesa, dove leggittimeremo la nostra unione anche di fronte alla comunita' cristiana ( che volente o nolente e' quella in cui viviamo). Cmq la starada e' ancora lunga, per ora corso pre-matrimoniale, poi l'appuntamento piu' importante . . . . . mio figlio!!! che dovrebbe nascere ad agosto, poi si vedra'. Per ora

"VIVA GLI SPOSI"

Altre foto le trovare nella sezione Fotografie - Personali

 
Di Admin (del 18/06/2007 @ 20:00:00 in Personali, linkato 2046 volte)
Ciao a tutti, visto che molti di voi hanno insistito. Ovviamente sempre a voce, MI RACCOMANDO NON SCRIVETE NEL blog CHE POI CHISSA' COSA SUCCEDE, ho aggiunto 2 opzioni al sondaggio sul totonome del mio cucciolo.
 
Di Muso (del 03/07/2007 @ 20:00:00 in Sport, linkato 1954 volte)
Torno a scrivervi per un evento raro che si sta trasformando in appuntamento settimanale.
Superata una diffidenza ingiustificata, devo dire che mi sto divertendo molto e sto' scoprendo una motivazione e qualita' inaspettata nel calcetto al femminile.
Ricapitolando: un gruppo di ragazze e' in cerca di un allenatore per il torneo aziendale che si svolgera' a settembre a Madrid. Nella ricerca incappano anche in Charly che, capendo la nostra difficolta' estiva,di raggiungere il numero legale per fare una partita a calcetto, ci propone un allenamento con le ragazze.
Effettivamente loro giocheranno il troneo a 7, mentre noi per ora giochiamo a 5, cmq anche per loro, fare allenamenti regolari non sembrano una brutta idea.
Ci si accorda e . . . . . . . . . ecco le foto del primo incontro.
Tutte le foto qui'
 
Di Muso (del 23/10/2007 @ 20:00:00 in Politica, linkato 1684 volte)
Ecco, lo sapevo che prima o poi ci saremmo arrivati. Avete visto la nuova pubblicita' della Regione Toscana ?
Quella in accordo con il Ministero per le Pari Opportunità, per combattere contro le discriminazioni per orientamento sessuale e identità di genere? Non ancora? Bhe la trovate QUI .
Questi alcuni articoli corriere , libero, panorama , il giornale , la voce.
Come al solito le campagne che trattano problemi scottanti sollevano polveroni e polemiche, ultimamente abbiamo potuto assistere alla campagna shock contro l'anoressia di Oliviero Toscani, che è stata rimossa, oggi abbiamo una campagna contro le discriminazioni sessuali.
Sicuramente non torvero' tutti d'accordo con le mie affermazioni, ma devo cmq esprimere perplessita' a riguardo di questa pubblicita'. Questa volta sono concorde, magari non su tutto, con l'onorevole Mussolini che dice (da libero):

MUSSOLINI - "Come donna e come madre - afferma Alessandra Mussolini - rifiuto con sdegno l'utilizzo dei neonati e dei bambini a fini di propaganda omosessuale. E' inconcepibile che si sia potuto offrire di patrocinare questa vergogna in un momento in cui la vera emergenza sono gli abbandoni dei minori, la pedofilia e le violenze che ogni giorno subiscono i bambini Va bloccata questa atroce campagna semplicemente perchè è una violenza contro la natura, dove i sessi sono due: maschio e femmina. Il resto sono opinioni, atteggiamenti, mode: insomma scelte individuali che lo Stato non può imporre come modelli sociali. Se a questa vergogna porgono il fianco le istituzioni bruciando denaro pubblico e assecondando il gioco delle "solite" lobby, siamo di fronte ad un vero e proprio scandalo che va fermato ad ogni costo".

La cosa di cui sono veramente stufo e' che possa passare TUTTO nel nome della liberta' sessuale. Io non ce la faccio piu' a vedere travestiti ovunque, sembra che una trasmissione televisiva senza un omosessuale o un travestito non puo' funzionare. La cosa che non sopporto e' che debba per forza passare il messaggio che, per non essere discriminato, il travestitismo e' normale. Ninte da dire per quanto riguarda un gay ma che sia normale il travestitismo mi sembra un po' eccessivo, una persona che si traveste qualche problemino credo proprio che lo abbia. Il mio timore e' che ci siano ragazzini che imitino questi modelli non per propria libera scelta ma perche' possono farsi sapzio in minor tempo nel campo dello spettacolo e non.
Cmq ai posteri (o passatemi la battuta ai posteriori) l'ardua sentenza!!
 
Di Muso (del 24/10/2007 @ 20:00:00 in Blogosfera, linkato 2518 volte)

Sono sconcertato e inizio a credere che forse c'e' troppa informazione, si sa sempre tutto e troppo presto, non si finisce di digerire una cosa che subito ne accade un'altra. Questa volta il governo (credo anche grazie a Grillo che ha aperto gli occhi sulle potenzialita' della rete) ha deciso di imbavagliare la rete, almeno in Italia. Per la precisione ha fatto le cose all'italiana, se non puoi fermarli crea una serie disumana di regole a cui sottostare in modo che gli passi la volgia e quindi ecco i fatti e la legge:da(www.juzdongivaphuck.com)

Il 12 Ottobre 2007 il consiglio dei ministri ha formalmente approvato un Disegno Di Legge del Governo che impone a  qualsiasi attività web dovrà registrarsi al ROC, ossia al Registro degli operatori di Comunicazione.

Vi invito caldamente a leggere questo ottimo articolo di Punto Informatico che spiega bene la situazione, citando anche diversi punti del Disegno Di Legge: “Il Governo vara la Internet Tax“.

Se questo DDL diventase legge, sostanzialmente, per aprire un sito o un blog occorrerà un mucchio di burocrazia, occorerrà sostenere spese in più (soldi che intasca lo Stato) e si dovrà eventualmente pesare ogni parola. Una cosa assurda, si tratta di censura. In tutto il mondo il World Wide Web non segue questo tipo di regole, perchè in Italia vogliono far tacere il popolo della Rete?

Sono abbastanza deluso e schifato, tuttavia mi auguro che la blogosfera e i siti importanti si muovano per dire la loro ed evitare che questo DDL venga approvato così com’è. Se avete un blog, segnalare la cosa ai lettori non è sicuramente una cattiva idea.

Da sottolineare poi che tutta questa operazione da parte del GOverno, iniziata in Agosto, è passata sotto silenzio, con i nostri organi di informazione impegnati a raccontarci le solite cazzate.

Ovviamente potete leggere altre opinioni anche su :

-http://www.beppegrillo.it/2007/10/le_mani_nella_m.html 

-http://www.beppegrillo.it/2007/10/larticolo_7_del.html 

-http://www.boingboing.net/2007/10/22/italy-proposes-a-min.html#comments

 

 
Di Muso (del 28/10/2007 @ 20:00:00 in Politica, linkato 1943 volte)

Tratto dal blog di Beppe

Allo stadio San Paolo i consiglieri e gli assessori comunali di Napoli hanno vita grama. Dispongono, è vero, di 120 biglietti anche se sono solo in 60, ma gli addetti al controllo d'ingresso non portano rispetto e li identificano ogni volta con scarso riguardo. Dopo l'accesso ai cancelli, la loro via crucis continua. All'interno dello stadio sono sottoposti alle "rudi maniere" del personale di controllo e dileggiati dagli spettatori e frequentatori "non politici". I posti che gli vengono assegnati in tribuna sono sempre di "valenza secondaria" mentre la Regione, la Provincia e altri scrocconi "spadroneggiano".
Il Consiglio comunale a tutela della propria immagine ha votato un ordine del giorno. La Società Calcio Napoli dovrà assegnare ai consiglieri comunali "prioritariamente" i posti centrali in tribuna e identificarli tramite un semplice tesserino. L'ordine del giorno sottolinea in particolare che i consiglieri comunali "onorano con la propria presenza gli eventi sportivi".
La concessione dei 120 biglietti fa parte del contratto di affidamento dello stadio . Perchè allora non distribuirli a sorte ai cittadini napoletani? Il San Paolo è dei napoletani non dei loro dipendenti.

 
Di Muso (del 11/12/2007 @ 20:00:00 in Informatica, linkato 2391 volte)

altra guida utile dalla rete, chiara e ben fatta. In realta' e' un insieme di articoli, quindi una guida incrementale nel tempo, che rigurdano l'uso e consumo di www.feedburner.com.

La guida la trovate qui http://webeconoscenza.blogspot.com/search/label/feedburner

 
Di Muso (del 17/12/2007 @ 20:00:00 in Eventi, linkato 2238 volte)

Come giudicheresti una persona ce nel 2007 gioca a FARE LA GUERRA ?

Io ho un amico che e' alla sua seconda esperienza e ce la racconta sul suo blog (OIRAD).
Ho letto il suo articolo e vi riporto la sua ultima frase e il mio musopensiero.
OIRAD:"...siamo solo dei ragazzi/e che non fanno altro che giocare nei boschi di casa la domenica mattina"
Questa frase mi suona un po' semplicistica, come ho ribadito piu' volte sono stanco della NORMALIZZAZIONE a cui devono essere sottoposti tutti i comportamenti.
Esprimo, ovviamente, solo un mio personalissimo pensiero e non una verita' assuluta. Ribadisco che non trovo NORMALE giocare alla guerrra, come non trovo normale travestirsi o (per quanto mi riguarda) fare uno sport come Kick-Boxing o correre in pista con la moto o tenere un blog . . . . . .
Questo non significa che chi lo fa' e' stupido o gurrafondaio, il principio deve essere la liberta', il poter fare cio' che si vuole senza arrecare danno al prossimo e nel rispetto della legge.
Quindi non siete dei ragazzi che giocano nei boschi, ma non siete nemmeno macchine da guerra, soprattutto DOVETE ESSERE LIBERI di praticare il gioco che piu' vi piace, anche se c'e' chi non e' d'accordo con voi.
Successivamete si puo' parlare, ma siamo su un'altro livello, del messaggio educativo del gioco o dello sport. Messaggio e valori che ognuno di noi puo' condividere o meno, ma che nessuno puo' PROIBIRE.

Sono completamente in accordo quando si dice che i veri violenti non partecipano a questi giochi/sport, perche' la violenza gratuita, in questi casi, e' condannata dal gruppo e dall'arbitro. Molto piu' facile trovarli nei tumulti allo stadio, nell'incendiare mezzi di polizia o assaltare commissariati, dove il gruppo li incita e l'arbitro non sanziona.

In fine, quello che dieri io alle madri di chi ha perso un figlio in guerra, e' di soffermarsi sul significato di due parole: FINZIONE e REALTA'. Ricordandogli che i loro figli sono andati a FARE LA GUERRA, quella vera, la cosa piu' INSENSATA della VITA, mentre i partecipanti al SoftAir ci GIOCANO e BASTA!!

Detto cio' non vedo l'ora che il mio amico OIRAD mi inviti ad una sessione di gioco in modo da poter vedere la cosa anche dall'interno ed eventualmente poter criticare con cognizione, in fondo se non si prova come si fa' a valutare correttamente?? 

Questo e' un video di uno dei gruppi indicati nel suo articolo:

 
Di Muso (del 14/02/2008 @ 20:00:00 in Informatica, linkato 2205 volte)

Per chi e' interessato a creare gigantografie partendo da una semplice foto e stampando un numero considerevole di fogli A3 (oppure A4) ecco il programma che fa' per voi. Rasterbator se non avete capito andate sul sito e tutto sara' piu' chiaro!!!

Lo trovate sia nella versione on-line che stand-alone, cmq la recensione con spiegazione del tutto la trovate anche qui' su downloadblog.

 
Di Muso (del 23/06/2008 @ 20:00:00 in Informatica, linkato 2556 volte)

Invito, gli addetti ai lavori, a leggere questo breve e completo saggio sull'encoding dai caratteri tratto dal blog di Carmine Noviello.

tratto da Unicode in 5 minuti Pubblicato da Carmine Noviello

Oggi giorno nessun programmatore può ignorare Unicode: con la diffusione di Internet e la pubblicazione dei contenuti via web è diventato impossibile non conoscere questo sistema di caratteri e, grazie al fatto che sono sempre di più i linguaggi di programmazione che lo trattano in maniera nativa, è diventato molto semplice poterlo adoperare nelle proprie applicazioni. ...........continua.

 
Di Muso (del 24/06/2008 @ 20:00:00 in Gossip Corner, linkato 2745 volte)

da Speedblog:

Il casting di Playboy su YouTubeDa alcune settimane Playboy ha iniziato a sperimentare il servizio di YouTube per la ricerca della playmate per il 55° anniversario della rivista.

Possono partecipare alla selezione tutte le ragazze che hanno compiuto 18 anni e sono residenti in Canada o Stati Uniti. Nei video non sono ammesse scene di nudo, dato che è vietato dalla policy di YouTube.

La ricerca della candidata è guidata da Holly Madison, moglie dello storico fondatore di Playboy Hugh Hefner ed ex playmate.

Al momento è possibile vedere circa 60 video relativi alle candidature.

Anche le indicazioni su come realizzare i filmati sono stati resi disponibili in formato video, ecco la Playboy Cyber Girl Dana Dicillo che snocciola i suoi consigli alle ragazze interessate:

Link: il canale YouTube di Playboy dedicato al casting.

 
Di Muso (del 25/06/2008 @ 20:00:00 in Lo sapevi che , linkato 1732 volte)

da ICTblog:   Il giubbotto scossa

Si chiama No-Contact Jacket ed è una fantastica giacca anti-stupro, anti-violenza, anti-rapimento e tutto il resto.


Come funziona?
The No-Contact Jacket is a wearable defensive jacket created to aid women in their struggle for protection from violence. When activated by the wearer, 80,000 volts of low amperage electric current pulses just below the surface shell of the entire jacket. This exo-electric armor prevents any person from unauthorized contact with the wearer's body.
Insomma, in altre parole una bella armatura attivata da un minitelecomando che crea un elettrocampo difensivo.


Non è necessario attivarlo nell'istante esatto in cui si è aggrediti, ma basta accenderlo una manciata di secondi prima di avere la sensazione di essere in cattiva compagnia.
Il malintenzionato sarà automaticamente dissuaso dal suo attacco.
 
Di Muso (del 19/05/2010 @ 20:00:00 in Lo sapevi che , linkato 2040 volte)
tratto daI "il Disinformatico":

Un gruppo di ricercatori del dipartimento d'informatica della University of Washington e della University of California San Diego ha pubblicato una ricerca che spiega come si può prendere il controllo di qualunque automobile moderna dotata di sistemi elettronici per la gestione del veicolo.

La ricerca, intitolata "Experimental Security Analysis of a Modern Automobile", ha dimostrato che si può utilizzare la porta diagnostica OBD-II (la sigla sta per OnBoard Diagnostics), presente per legge in tutte le automobili statunitensi e in quelle europee recenti, per "ignorare completamente i comandi del conducente" e "disabilitare i freni, far frenare selettivamente a comando le singole ruote, fermare il motore, e così via".

Se la cosa non vi ha messo abbastanza i brividi, i ricercatori aggiungono che sono stati in grado di "impiantare del codice ostile nell'unità telematica di un'automobile" in un modo che "cancella completamente ogni prova della sua presenza dopo un incidente". I complottisti di Lady Diana esulteranno.

Come si fa? La maggior parte degli attacchi realizzati concretamente dai ricercatori su automobili di produzione in condizioni reali (su circuiti stradali sicuri) richiede che l'aggressore abbia accesso fisico all'interno dell'auto e possa connettere degli apparecchi alla porta OBD-II (mostrata nella foto qui accanto, da Wikipedia). Cosa peraltro facile: immaginate di affidare la vostra auto a un parcheggiatore o a un riparatore o a un semplice installatore di autoradio.

Ma c'è una sottoclasse di attacchi, secondo i ricercatori, che può essere realizzata anche senza accedere fisicamente all'automobile, tramite i vari ricevitori senza fili presenti nelle auto moderne. Inoltre è facile concepire un dispositivo radiocomandato connesso alla porta OBD-II, come in effetti hanno fatto i ricercatori, riuscendo a spegnere tutte le luci dell'auto-cavia mentre era in moto: immaginate l'effetto che può avere uno scherzetto di questo genere di notte su una strada non illuminata. Non vedreste più la strada e non sareste visibili fino all'ultimo istante agli altri conducenti. Chi vi segue non vedrebbe accendersi le vostre luci di frenata, con conseguente rischio di tamponamento.  E qualora doveste sopravvivere all'incidente, giustificarvi di fronte all'assicuratore o al tribunale dicendo che vi hanno craccato l'automobile sarebbe difficile e rischierebbe di sfociare in prolungate sessioni di terapia psichiatrica.

I ricercatori statunitensi si sono divertiti a creare anche una dimostrazione di "autodistruzione": usando il loro software, denominato Carshark, sul cruscotto compare un conto alla rovescia di 60 secondi, accompagnato da ticchettii di cadenza crescente e dal suono del clacson negli ultimi secondi. Poi si spegne il motore e si bloccano le porte. A discrezione è possibile inoltre attivare di colpo i freni o rilasciarli.

Qui accanto vedete una demo di tachimetro craccato: indica 140 miglia orarie (225 km/h) nonostante il cambio dell'auto sia in modalità Park e riporta un messaggio scelto dagli aggressori (Pwned by CarShark - CARSHARKED X_X).

Certo, i ricercatori hanno fatto tutto questo per mettere in luce l'approccio carente alla sicurezza informatica attuale nelle automobili e stimolare i costruttori a valutare più attentamente questo aspetto, e dicono che non c'è motivo di allarmarsi perché a loro non risulta che questi attacchi vengano usati. Ma altri potrebbero non essere così altruisti e sistemi come OnStar della General Motors già adesso permettono di sbloccare a distanza un'auto o di fermarne il motore in caso di furto.

Non so voi, ma io vado a comperarmi una Dune Buggy.

Fonti aggiuntive: New York Times
 
Di Muso (del 14/02/2011 @ 20:00:00 in Informatica, linkato 3038 volte)
tratto da : capitanfuturo

Oggi sono un pò "cattiverioso" come dice il caro Marco e vi racconterò di una bella storia da buttare nel cestino, in seguito all'attento lettore sarà tutto più chiaro. I protagonisti di questa storia informatica sono uno gnomo, un koala che ogni sei mesi si traveste da animale diverso e un pò di utenti irriverenti ma non per questo meno divertenti.
La storia ha inizio quando l'utente umano carica una pen-drive, ci lavoricchia un pò, cancella dei file e quando è tempo di andarsene prova a smontare il dispositivo con annessa finestra della discordia:
Cosa vi aspettate che faccia questa dialog? Sinceramente mi aspetto esattamente quello che fa: prende onestamente i file contenuti nel cestino e li elimina. L'inghippo sta nel fatto che per l'utente non è chiaro che i file in questione non sono quelli del cestino dell'utente ma di un cestino, una directory di nome .Trash-1000 che viene creata e gestita sul dispositivo montato. La directory è nascosta in Linux mentre in Windows no.

Attuale work around
Mi sembra onesto e plausibile come comportamento: predispongo un sistema sicuro sul device e poi sarà l'utente a scegliere: se non si vuole spostare i file nel cestino li si può sempre eliminare con la combinazione di tasti SHIFT + CANC oppure abilitare nel menu contestuale di Nautilus l'icona per l'eliminazione.
Se siete interessati a quest'ultima soluzione potete accedere a Nautilus (l'esploratore dei file in Gnome), dal menu Modifica selezionare la voce preferenze. Si apre una finestra come quella sottostante. Dalla scheda Comportamento abilitate il flag Includere un comando «Elimina» che scavalchi il cestino.
A questo punto per ogni file con il tasto destro, dal menu contestuale comparirà la voce "elimina..."

Si può far meglio!
Tornando a noi, cerchiamo di capirci qualcosa cercando tra i vari issue tracker di Gnome e Ubuntu. Il punto della diatriba è che queste cartelle nascoste vengono sempre generate e si accumulano nel dispositivo come mi capita giornalmente quando sono a casa.
Perchè non eliminarle?
Secondo la risposta di Sebastien Bacher: bug 362050 Empty trash' on flash drive leaves unnecessary '.Trash' folder commento 3, la cosa non viene fatta di default perchè in alcuni file system non si hanno i permessi per poter scrivere e il malcapitato utente dovrebbe crearsi manualmente tutte le volte la cartella del cestino per poterla usare e poi cita il comportamento da prendere come esempio: il caso di Windows che come sempre fa quello che vuole e nessuno può aprir bocca. No comment.
Did you read my comment before? there is filesystem where you will have no such directory until you create one manually to say that you want one, if the system was to delete if for you every time you unmoun the drive you would have to do this work every time you plug the key, not really a win for users, the microsoft folder is already available under linux and nobody at microsoft will modify their os to delete their special directory that's not much different, that seems extra trouble, work and issue for a small cosmetic change
Ma vediamo un pò come questo comportamento viene recepito dall'utente umano. Cito un commento (non chiedetemi di tradurre...) dal bug di Launchpad correlato #12893 Shouldn't put .Trash-$USER on removable devices dove viene richiesto esplicitamente di non gestire proprio il cestino nei dischi removibili... praticamente una non soluzione:
Please, remove the creation of the .Trash-$USER folder in removable drives, completly, is an incredible pain in the ass for human users.
Thanks
Ma perchè se nella maggior parte dei casi sarebbe auspicabile poter eliminare tutto non lo si può fare in modo automantico? Se me la devo creare a mano, allora sicuramente sono un utente a conoscenza del problema e vorrei semplicemente avere la possibilità di scegliere cosa fare come viene proposto nella descrizione di questo bug #138058
I use nautilus to move pictures from my digital camera to my computer. Several times after deleting items on the camera, I have forgotten to empty the trash, so a large fraction of the memory stick is filled with a .Trash folder that I can't remove with the camera's file managment functions. It would be nice if nautilus would ask before unmounting a removeable device with files in the trash. What's needed is a dialog asking something like "There are 24 files totalling 30 megabytes in the trash on /mnt/digicam. Do you want to delete those files now? (Delete Files) (Keep Files) (Don't Unmount)".
Giusto, ho bisogno di un pulsante in più, una nuova funzionalità che mi chieda di rasare via tutto se lo voglio, ma questa funzionalità sarà disponibile in GNOME 2.16 come domandava tomi nel lontano 2006 sempre nello stesso bug al commento 24?
tomi 2006-10-20 10:05:31 UTC Comment 24
Is this funcion now added in GNOME 2.16 or not
Sven Herzberg [developer] 2006-10-20 16:37:39 UTC Comment 25
i don't think so
tomi 2006-10-20 17:46:05 UTC Comment 26
great! Do they even do anything smart with their releases
e vissero felici e contenti!
 
Di Muso (del 24/03/2011 @ 20:00:00 in Informatica, linkato 7930 volte)
tratto da : toolbox.com

A collection of links to resources for DataStage for installing, using, getting certified, optimising and administering DataStage Server Edition, Parallel Edition for old and new versions.

I've done a lot of posts in the past about The Top 7 Online DataStage Tutorials and 7 Even Better Online DataStage Tutorials but in this post I bring it all together and update it with new links.  A few of the links below are for the DSXChange forum and the links work better if you have a login and set it up to remember your login when you visit.

Working with Databases from DataStage

  1. Oracle Performance Tuning - Bulk / Direct / OCI / Updates  - Here is a golden thread from the deep archives of DSXChange from Ross Leishman on Oracle performance from DataStage with some timings and techniques for the common OCI load techniques plus some out of the box thoughts on Oracle External Tables in ETL and Partition Exchange Load.  Wow.  Since it's a forum the thread grows with feedback and extra tips.
  2. Datastage 7x Enterprise Edition with Teradata - Essential reading if you are striking out on your first DataStage Teradata expedition as Joshy explains the differences between the different Teradata load stages.  TPump may sound like something advertised in a spam email promising enlargement but it's just one of the ways to get data into Teradata very quickly.  Multiload and FastLoad may not be multi or fast in certain situations.
  3. Configure DB2 remote connectivity with WebSphere DataStage - IBM DeveloperWorks article, getting DataStage to connect to remote DB2 databases from a parallel job is a bit like spending an hour assembling IKEA furniture without instructions only to discover it's two pieces of furniture, not one, and they are both missing key pieces.  You need this guide.  Don't even try without it.  You'll never get those three weeks of your life back again.
  4. Multiple readers per node loading into ODBC - a deep analysis thread on DSXChange that examines impact of having multiple readers per node when reading a sequential file and writing to an ODBC database.  A good scenario for looking at parallel config files, job debug and the impact of nodes and partitions on performance.

 

DataStage Enterprise Edition Online Resources

  1. Create custom operators for WebSphere DataStage and Custom combinable operators for IBM WebSphere DataStage and DataStage Parallel routines made really easy - I've put these two DeveloperWorks articles together with the Joshy George blog post, they were written many months apart but they cover the ancient and mysterious art of creating custom parallel operators for DataStage.  See if you can spot the difference between custom operators and combinable operators .. then explain it to me.
  2. WebSphere DataStage Parallel Job Tutorial Version 8  - The Official DataStage tutorial from IBM.  This is the one that comes on the Information Server installation and is available from the IBM publications centre and you can download it free of charge as a 1.05M PDF file.  If you cannot do the tutorial you can at least read the tutorial.
  3. Modify Stage with Andy Sorrell  - Andy from the DSXChange steps through using the parallel Modify Stage.  There are no hints inside this stage - no drop down menus and no help screens and you can't chain Andy to your computer so the next best thing is watching his video.
  4. End of the Road to DataStage Certification - Minhajuddin has a blog with some good posts on how to prepare for and pass the exam with his own experiences and how he passed with a better score than me!
  5. DataStage Certification - how to pass the exam - My tips on passing the exam.  What to study and what to expect.  Keep an eye out for a DataStage 8 certification exam in the next couple months.
  6. DataStage tip: using job parameters without losing your mind and 101 uses for ETL job parameters- is my early look at DataStage parameters, since updated with version 8 Parameter Sets in more recent blog posts.
  7. Shell script to start a job using dsjob - From Ken Bland on the forum DSXChange comes a full Unix shell script for running a DataStage job from an enterprise scheduling tool.  It was written for DataStage 5 but it should still work for DataStage 8!  It fetches parameter values from a parameter ini table - something you could replace with a Parameter Set in the latest version, it retrieves more dynamic processing parameters from a database table.  It shows how to check the status of a job after it finishes.
  8. Find and remove "orphan" Dataset files - from the DSXChange FAQ forum comes a way to get rid of unwanted datasets.  These things get created by production jobs, and then the jobs get decommissioned or the dataset name changes but the old datasets stay there taking up space and polluting the ozone layer.
  9. Duke Consulting Tips & Tricks - Kim Duke Consulting brings DataStage tips and utilities.  There is ETLStats - a set of DataStage components that lets you load operation DataStage metadata (job run times and stage/link row counts and parameter values) into a simple database schema.  You can get the ETLStats pack and a video on how to install it.  Some DataStage Server routines and Unix scripts and an XML Best Practices sample.
  10. I need a DSX-Cutter - Want to put your DataStage jobs into source control?  You need a DSX-Cutter.  It takes a very large DSX export file and cuts it into individual jobs for checkin.  This thread of DSXChange got an amazing 48 replies and has the code for a DSX-Cutter that should be compatible with version 8.  You wont need it for much longer - a future version of DataStage promises a version control API layer.
  11. A flexible data integration architecture using WebSphere DataStage and WebSphere Federation Server and Access application data using WebSphere Federation Server and WebSphere DataStage - Both these tutorials combine Federation Server and DataStage.  The second one also shows the SAP R/3 Pack for DataStage.  Got some scenarios for using ETL and federation together.
  12. How do I suppress a warning message? - the first time you run a parallel job you may have a heart attack from all the warning messages.  Relax - it's just being picky about metadata.  This DSXChange FAQ shows how to remove the warning messages.
  13. 10 Ways to Make DataStage Run Slower - my blog post using reverse psychology to find ways to use DataStage better by making it run slower.
  14. Sorts to the left of me, sorts to the right - when you get into big data and parallel jobs you need to concentrate a lot more on your sorting.  Have you got secret sorts creeping into your job without you knowing?  Can you pre-sort and if so how do you stop your job from re-sorting.

 

DataStage Real Time

It's time to get real.  DataStage 7 had the Real Time Services, DataStage 8 has the Information Services Director.  They both do the same thing - they turn DataStage and QualityStage jobs into an always on job - a web service - an enterprise java bean - an SOA enabled job.  It's becoming a lot more important with operational Master Data Management.

  1. Getting Started with IBM WebSphere Information Services Director.  A LeverageInformation technical tip via a flash video on how to turn a DataStage or QualityStage job into a web service.
  2. Transform and integrate data using WebSphere DataStage XML and Web services packs - This Developerworks article shows how to get the XML input and output stages up and running in a server job.  It uses Server Jobs to read XML but it's virtually identical to how XML is used in Parallel Jobs.  A Server Job finds the XML using the Folder stage to pass the data to the XML Input stage.  A parallel job uses the Sequential File stage instead with a file mask option to pass XML through to the XML Input stage.  Different stages but same method.  The DataStage Real Time Pack or the Service Director both turn Parallel and Server jobs into web services the same way.
  3. Handling Nulls in XML Sources - the DSRealTime blog looks at nulls in XML - is it null or is it just missing and did the world really deserve XML?  Google are trying to supplant XML it but Ernie helps explain it.
  4. How to Invoke Complex Web Services - this section of links would be really lame without the DSRealTime blog.  In depth entry on complex web services  - arrays, security, SOAP headers and embedded XML.

 

New to DataStage 8

This category is for people who are new to version 8 and want to know how to use the new features.

  1. Version 8.0.1 Installation - this DSXChange forum thread takes you through the eleven steps, and dozens of sub tasks, in an Information Server install on Solaris that's good reading for any Unix/Linux install.  More comprehensive than the Install and Upgrade Guide.
  2. The DataStage 8 Server Edition SuperFAQ - are you on DataStage version 7 and pondering version 8?  This FAQ lists the questions you might have with some answers.
  3. IBM Information Server Using Slowly Changing Dimensions in IBM WebSphere DataStage Projects - The DSXChange forum has an interesting thread about whether parallel jobs or server jobs are better at slowly changing dimensions.  Check out this LeverageInformation tutorial for the new DataStage 8 parallel job stage and read the thread for the server job approach.  A lot of dimensions have smaller volumes of data so Server jobs are an option.
  4. IBM Information Server: Setting up IBM WebSphere DataStage Users and IBM Information Server: Using Groups to Simplify User Administration with the Internal Directory  - I've put these two LeverageInformation tutorials together for obvious reasons.  You have several security options with DataStage 8 about where your users and passwords are setup and maintained. 
  5. How to Create, Use and Maintain DataStage 8 Parameter Sets  - This is a three part series I wrote about the new Parameter Sets in DataStage 8 and how they interact with Environment Variables and User-Defined Environment Variables.  You need to know this before you start using version 8 because job parameters are a pre-requisite of a well designed job.
  6. DataStage 8 Tutorial: Using Range Lookups - From the people who brought you Parameter Sets (me) comes Range Lookups.  Another walk through that will have you on the edge of your seat.  Range lookup functionality is now built into the Lookup stage - finally!
  7. Navigating the Many Paths of Metadata in the Information Server and Using IBM WebSphere DataStage to Import Metadata into the IBM WebSphere Metadata Repository - In DataStage 8 you have many ways to import metadata.  DataStage Designer table import, the import/export manager and the Information Analyzer console.  This post tries to make some sense of it all.
  8. Using WebSphere DataStage with IBM DataMirror Change Data Capture - DataMirror and DataStage now play together.  You can set up a DataMirror Transformation Server replication that feeds straight into a DataStage job for easier log based change data capture.  This white paper takes a deeper look at it.
  9. DataStage 8 Tutorial: Surrogate Key State Files - looking under the covers at the new state file functionality in DataStage 8 that lets you parallel jobs increment surrogate keys across partitions and remember values between job executions.

 

Back to the Future - DataStage Server Edition

I've put the DataStage Server tutorials in a special category since this version is still alive and kicking and some would argue it remains better than the upstart parallel version.

  1. Video FAQ's with Ken Bland - This is a great guide for navigating around DataStage on Unix or Linux, it was written for Server Edition version 7 and earlier but it's still got some relevant information for DataStage 8 parallel edition.
  2. MQSeries…Ensuring Message Delivery from Queue to Target - a post from the DSRealTime blog about how to make sure a message from a queue makes it through a DataStage job into a database schema without losing any bits.
  3. ETL Tools Datastage tutorial and training - This is a big tutorial website with lots of HTML pages on Server Edition tasks: designing jobs, reading sequential files, performing lookups, slowly changing dimensions.
  4. Server to Parallel Transition Lab with Ray Wurlod - Some would argue the best server job tutorial is that one that lets you leave server jobs behind!  This DSXChange Learning Centre tutorial looks at the difference between the versions and how to move to the newer edition.
  5. Using hash files instead of UV tables for multirow - Roll up your sleeves and get into server edition multi row lookups from hash files.  A master class from Ken Bland on DSXChange.  Very useful when doing slowly changing dimension lookups.  Also see a similar thread Hash Files & Slowly changing dimension.
  6. Upgradation & Migration - A DSXChange forum thread where Kim Duke provides a great guide on upgrading DataStage version 7.x and earlier.  Still useful for the DataStage server upgrade to version 8. It comes with a handy script for backing up crucial DataStage files before the upgrade.

It's got to be Red

IBM RedBooks have their own special category because they are so fricken huge.  If all the DataStage Redbooks were stacked on top of each other they would be wafer thin since they are in digital format but if you printed them out they would be a couple thousand pages high.  Inside each RedBook is a section of DataStage theory followed by a real world scenario.  It's very good reading for DataStage certification.

  1. SOA Solutions Using IBM Information Server - Shows some SOA scenarios using DataStage and the Federation Server.
  2. IBM InfoSphere DataStage Data Flow and Job Design - This one comes with some DataStage design recommendations and a great retail scenario.
  3. Deploying a Grid Solution with IBM InfoSphere Information Server - This one is all about deploying DataStage onto a RedHat grid but there are some lessons in there for any type of grid.
Disclaimer: The opinions expressed herein are my own personal opinions and do not represent my employer's view in any way.
 
trato da: New Relic

This past September we released one of our Ruby on Rails State of the Stack reports, which presents stats on Ruby usage among our customers. The report shows the most commonly deployed versions of Ruby, the top gems used, the most commonly used app containers, etc. We got to thinking that this might be interesting data to provide for other languages that we support too, such as Java. So…we decided to take a look at our top 1000 Java customers to see what versions of Java they are using and what app servers are most commonly deployed. For example, just about everyone is on Java 1.6 with the most popular version being 1.6.0_20 followed closely by 1.6.0_26. What about app servers? What are folks using?  The answer was intriguing so we thought we’d share it via a new infographic…

Death-of-proprietry-app-servers

 By the way, we use Jetty for our java components.
 
Di Muso (del 09/02/2008 @ 19:47:57 in Personali, linkato 2164 volte)
SI !!!!!! A volte tornano!!! Quindi eccomi qui' finalmente a riscrivere sul mio blog, sono mancato un po' preso dal lavoro, un po' dai pannolini, un po' dai disservizi del mio provider personale!!!!! Cmq tutto e' bene quel che finisce bene e da oggi si riprende alla grande per tutti i miei POCHI lettori. Vorrei dire che l'articolo su Vodafone ha superato quota 1000, e' l'unico che tira!!! Peccato perche' credo che di materiale interessante ce ne sia, magari non tanto, ma . . . . . vabbe' !! Voglio comunque sottolineare che questo spazio e' aperto a TUTTI coloro che vogliono esprimere una opinione!!
 
Di Muso (del 25/11/2007 @ 19:23:41 in Personali, linkato 1631 volte)
Inizierei con delle doverose scuse a tutti quelli che seguno il mio blog.
La prolungata assenza di post e la breve interruzione del sito on line e' dovuta al mio cambio di abbonamento presso il providere aruba. Sono passatto da un hosting a una semplice gestione DNS, questo ha implicato l'ovvio trasferimento del sito sun server mio e questo ha portato un po' di complicazioni che stanno per rislversi (rimane aperto solo il fatto che non si vedono le immagini dell'header).
Un doverosissimo ringraziamento al mio sistemista personale PELO, senza di lui nulla avrebbe funzionato in tempi ragionoveli. Nel frattempo casa Musetti si e' trasformata in un lazzaretto, a turno ci stiamo sparando tutti l'influenza io ho fatto da untore e poi l'hanno presa il tatino e Elisa. speriamo di venirne fuori al piu' presto in modo da riprendere a frequentare il blog piu' assiduamente.
 
Di Muso (del 01/03/2012 @ 19:07:26 in Informatica, linkato 17802 volte)
tratto da : blog.it   e  The Wall Street Journal


Un’azienda chiamata Albine ha prodotto un add-on che impedisce a Google di tenere d’occhio le nostre ricerche. Per il momento si parla di disponibilità esclusiva per Firefox, ma una conversione per altri popolari browser è in corso di studio.

La tecnologia dell’add-on è stata acquisita da una security firm chiamata Moxie Marlinspike, e consiste nel piazzare un “intermediario” che fa da filtro tra noi e Google, impedendo al motore di ricerca di conoscere i responsabili di una data ricerca. Questo semplice meccanismo non è completamente dissimile dall’escamotage che ha attuato Amazon per potenziare le ricerche per il suo browser, Silk, pensato apposta per il Kindle Fire.

Ovviamente va fatto notare che Silk usa questo tramite per aumentare la velocità del browsing, e che l’anonimato nei confronti di Google è un effetto collaterale (voluto o meno da parte di Amazon). Questo add-on, che l’azienda ha chiamato semplicemente Protected Search, è rivolto a chi vuole oscurarsi da qualsiasi motore di ricerca.

Purtroppo, almeno per quanto riguarda i più paranoici, Protected Search è impotente contro i servizi in cui è necessario fare login come Google+ e Gmail. La tecnologia originariamente usata da Marlinspike è già in giro da un paio d’anni, ma l’acquisto da parte di Albine ha fatto sì che fosse possibile investire nel progetto e preparare una nuova versione capace di supportare per bene le ultime uscite di Firefox.

Albine è uno start-up che sembra intenzionato a monetizzare l’intenso desiderio di una fetta di utenza di uscire dal gioco del tracking online - Protected Search è gratuito, ma altri servizi di Albine sono a pagamento. In questi giorni la stessa Mozilla è salita su quello che sembra ormai un carrozzone (nonostante le buone intenzioni): l’abbiamo vista annunciare addirittura al TED la disponibilità del proprio add-on, Collusion, utile per scoprire chi “ci dà la caccia” per i siti. Sistemi volontari e no-profit come Tor sono invece disponibili già da anni per chi è abbastanza smaliziato e paziente da imparare ad usarli.

 
Di Muso (del 06/06/2007 @ 18:28:15 in Blogosfera, linkato 2393 volte)
Sto cercando da un po' di tempo un modo per pubblicizzare il mio blog in maniera economica, tradotto AGGRATISE!!!
Purtroppo non trovo moltissimo a parte liste interminabili di siti catalogati per ogni cosa passi per la mente dell'autore.
Trovo cmq che l'unico vero consiglio fattibile da adottare sia il PASSAPAROLA!!!
Quindi eccomi qui' pronto a pubblicizzare il tuo blog o sito Web (sempre che sia senza scopo di lucro), ovviamente GRATIS.
Ti chiedi Come/Cosa fare?
Semplice inserisci un link al mio blog/sito
www.musoweb.it/dblog, poi mandami un’e-mail muso@musoweb.it con il tuo blog/sito
e se vuoi due righe di descrizione, fatto cio' avrai un bella pubblicazione in "Pubblicizza il tuo blog".

 
Di Muso (del 18/02/2008 @ 18:27:59 in Eventi, linkato 1873 volte)

Da Pandemia:

Non saprei definire le menti di Improv Everywhere se non come geniali. L'ultima missione compiuta risale a pochi giorni fa a New York e va sotto il nome di Frozen Grand Central. In pratica 207 volontari organzzati si sono bloccati nello stesso momento, per cinque minuti, all'interno della principale stazione ferroviaria di New York. Tutto è stato documentato e fotografato dall'inizio alla fine.

Un video godibilissimo che ha fatto il giro del mondo e ha dimostrato per l'ennesima volta che le idee creative ed originali trovano la propria via per farsi notare.

Questo invece il link dell'esperimento italiano alla stazione termini: http://frozentermini.blogspot.com/2008/02/frozen-termini-il-video.html

 
Di Muso (del 29/11/2008 @ 18:21:50 in Informatica, linkato 6452 volte)

Ovvero: ma cos'è sto Spring, che ne parlano tutti?!?

A volte, si sente dire che:
  • Spring è un altro MVC (stile Struts), 
  • oppure che è una implementazione di AOP.
  • o ancora, si liquida dicendo che è una libreria, senza specifiicare che fa.

Queste cose sono vere ma non danno il quadro completo della situazione.

Vediamo di capire, in breve, di cosa si tratta veramente.

Il Framework Spring viene aescritto per la prima volta dal libro di Rod Johnson:
"J2EE Expert One-on-One J2EE Development without EJB".
Il libro è il seguito di un altro libro ("Expert One-on-One J2EE Design and Development") in cui si cerca di aiutare gli sviluppatori Java a gestire correttamente lo sviluppo utilizzando J2EE.

La Java2 Enterprise Edition è, come è noto, la piattaforma definita da Sun per la realizzazione di applicazioni Java di classe Enterprise.

I punti cardine sono:
  • uno strato Web, composto da JSP e Servlet, per il front-end,
  • e uno strato EJB, di back-office, che contiene i cosiddetti "business object"
In teoria, separare la logica di business  dalla presentazione, è una buona idea.
L'avere un contenitore, che fornisce dei servizi come le transazioni, e ne gestisce il ciclo di vita, è una ottima idea.

Gli EJB soffrono però di una grande complessità. Sono difficili da capire, e pesanti da implementare.

Nella pratica, molti progetti hanno avuto problemi a causa di un uso scorretto degli EJB.

Nel suo primo libro, Johnson ha cercato di spiegare come sviluppare applicazioni
utilizzando correttamenet il J2EE
(EJB compresi).

Nel suo secondo libro, invece Johnson va più avanti e propone lo sviluppo J2EE ma senza utilizzare gli EJB.

O meglio, più correttamente, senza forzatamente incapsulare la business logic negli EJB.

Gli EJB rimangono utili, ma sono per certi scopi.

Invece, per i Business Object, Johnson, riprendendo una scuola di pensioro diffusa, propone di usare dei POJO.

POJO è un termine terribile e suggestivo nello stesso tempo.

Terribile perchè è un "non termine": un POJO è una classe java semplice, senza ammennicoli.

POJO significa infatti Plain Old Java Object (Vecchio Semplice Oggetto Java).

E' suggestivo  però, perchè evoca la semplicità come un qualcosa in più.

Non era infatti "less is more" il motto di Java (1.0)? Ho ancora il whitepaper di Java, da qualche parte, che fa una grandissima sviolinata al riguardo.

I POJO però sono troppo semplici, e per essere gestiti correttamente,
hanno bisogno di inizializzazione, gestione dipendenze e altri aspetti.

Per gestire i POJO, Johnson propone il framework Spring, fresco e leggero come l'aria primaverile  (anche se a mio avviso, nella versione 2.0 quest'aria diventando un po' afosa...).

In pratica Spring è un framework che permette di sostituire il contentitore di EJB J2EE, e di fornire a dei POJO servizi similari a quelli offerti dal J2EE, ma senza EJB.

In realtà, ci sono molte altre idee innovative in Spring , come l'Inversione del Controllo, l'uso intensivo di Unit Test eccetera.

Tra le numerose funzioni offerte, c'è anche un semplice framework MVC, l'Aspect Oriented Programming, l'integrazione con una gran quantità di tecnologie (Hibernate per esempio viene usato spesso insieme a Spring).

In tutto sempre condito da una grande semplicità di gestione.
tratto da JavaJournal

Quindi vi consiglio anche di legervi questoi "Spring MVC, Inversione del Controllo e Dependency" Prima Parte e Seconda Parte su Java Italian Portal
 
Di Muso (del 27/03/2008 @ 18:17:10 in Eventi, linkato 1588 volte)

Questa frase l'ho trovata su DR_WHO:

Come trasmettere il concept "il gusto di vivere meglio" che Barilla si è dato? Interpretando il retail utilizzando il leverage operativo del temporary store.

cosa vorra' mai dire? La gare e' aperta ! ! ! ! ! ! 

Il post completo su DR_WHO il temporary shp di Barilla.

 
Di Muso (del 20/08/2008 @ 18:16:28 in Lo sapevi che , linkato 1602 volte)

Provengono tutti dal sito ictblog e non potro' fare a meno di comprarli :

 
Di Muso (del 27/07/2007 @ 18:13:41 in Top 5, linkato 2201 volte)
Seguo i suggerimenti che leggo dai vari blogger in giro per il mondo e apro anche io la mia ( . . e la vostra ) "Top 5" cioe' le 5 cose che preferisco su ogni argomento.
Per Esempio i film o il cibo oppure i viaggi ecc.. ecc.. aspetto suggerimenti, consigli e le vostre TOP 5!!!
 
Di Muso (del 25/03/2011 @ 17:31:57 in Tecnologia, linkato 2438 volte)

processore plastica

L’informatica non corre solo su silicio non flessibile: questa la conclusione a seguito di due importanti scoperte, un processore su polimeri plastici e memoria stampata su membrane di plastica. Il silicio riempie i computer che ci circondano al momento, ma l’inflessibilità del semiconduttore potrebbe lasciare spazio a soluzioni più moderne. Il primo processore per computer e il primo chip di memoria in plastica suggeriscono una rottura degli schemi tradizionali.

Alcuni ricercatori europei hanno utilizzato 4.000 transistor di plastica, o materiale biologico, per creare il primo microprocessore che misura due centimetri quadrati ed è costruito in cima ad un foglio di plastica flessibile. Jan Genoe del centro di nanotecnologie IMEC in Belgio, ha dichiarato:

Rispetto all’utilizzo del silicio, questo ha il vantaggio del prezzo basso e della flessibilità.

Al momento il processore può gestire un solo semplice programma con 16 istruzioni. I comandi sono codificati in un secondo foglio inciso con circuiti di plastica che possono essere connessi al processore per caricare il programma. Il processore può quindi calcolare una certa media di segnali inetrata, cosa che può fare un chip occupato a processare il segnale da un sensore. Il chip funziona a 6 hertz, ovvero un milione di volte più lentamente di un computer desktop normale, e può processare solo informazioni a gruppi di 8-bit al massimo.

Fino ad ora i transistor organici erano stati utilizzati in alcuni display LED e tag RFID, ma non erano mai stati combinati in tal numero da costituire un processore. La produzione di questo processore parte da un foglio di plastica flessibile dello spessore di 25 micron, più o meno come la plastica per alimenti.

Vi viene posizionato sopra uno strato di elettrodi d’oro, seguito da uno strato di plastica isolante e dai semiconduttori di plastica che compongono il processore da 4.000 transistor. Questi vengono creati facendo girare il foglio di plastica per diffondere una goccia di liquido organico in un minuscolo layer. Quando il foglio viene leggermente scaldato il liquido si converte in pentacene solido, un semiconduttore organico di uso comune.

Lo strato di pentacene viene poi inciso con fotolitografia per ottenere il modello finale per i transistor.

 
Di Muso (del 02/04/2008 @ 17:30:22 in Tecnologia, linkato 1846 volte)

Da ICTblog  "Pinnacle Video Transfer" :

Il Pinnacle Video Transfer è un innovativo dispositivo che consente di registrare video analogici su qualsiasi dispositivo di memoria USB 2.0 e, per di più, senza l’utilizzo di un PC.
Basta premere un pulsante per avviare la registrazione dal televisore, lettore DVD, PVR, telecamera o set–top box direttamente sull’iPod, su PSP di Sony, su una memoria flash USB o su disco rigido USB.
Ottima soluzione anche per dare nuova vita ai vecchi nastri VHS senza dover utilizzare software complessi basati su PC.
I video sono catturati in formato H.264, la tecnologia multimediale ad alta compressione supportata dagli iPod e dalle PSP.
Questo riduce notevolmente i tempi di conversione.
Noto anche come specifica Advanced Video Codec (AVC) o MPEG 4-Part 10, la codifica H.264 di Pinnacle fornisce video di alta qualità con un’efficacia di compressione pari a 2/3 volte quella di soluzioni come lo standard MPEG-2, utilizzato nei DVD.
Ancora una volta, semplicemente premendo un pulsante è possibile selezionare la qualità di ciascuna registrazione (Buona, Migliore o Ottima). Se viene scelta la registrazione Ottima, i video verranno catturati ad una risoluzione pari fino a 720x480/576 (NTSC/PAL/SECAM).
Il dispositivo misura solo cm 12,30 x 6,70 x 2,30 e supporta molteplici ingressi, tra cui S–Video, video composito e audio stereo analogico.
La confezione include anche 3 cavi audio/video RCA, un adattatore a SCART, un alimentatore (110 v–230 v).
Costa 140 euro.

 

 
Di Muso (del 13/02/2008 @ 17:30:00 in Politica, linkato 1521 volte)

Visto che e' gia' postato, vi invito a leggerlo sul sito del D.I.L.

 
Di Muso (del 15/12/2010 @ 17:23:28 in Informatica, linkato 3184 volte)
tratto da : Giampiero Granatella

Java è abbastanza carente nella manipolazione delle date, le sue classi java.util.Date, java.sql.Date e Calendar non facilitano il confronto e la manipolazione delle date. In parallelo a queste è comodo utilizzare la libreria open source JodaTime.

Cosa offre?

  • La possibilità di effettuare confronti fra date, senza dover gestire quanti giorni ha un mese, se l’anno è bisestile,…
  • La gestione dei periodi fra date
  • Aggiungere/sottrarre un periodo (un anno, un mese, un giorno) ad una data e fare calcoli fra date

Le classi principali

  • DateTime, rappresenta una data con l’ora
  • DateMidnight, la data alla mezzanotte (00:00), comoda per effettuare confronti senza considerare le ore
  • Interval, Period, Duration per gestire gli intervalli o periodi di tempo

La ricchezza di costruttori di DateTime e DateMidnight

DateTime (e ugualmente DateMidnight) offrono un ampia varietà di costruttori:

  • DateTime()

  • DateTime(Chronology chronology)

  • DateTime(DateTimeZone zone)

  • DateTime(int year, int monthOfYear, int dayOfMonth, int hourOfDay, int minuteOfHour, int secondOfMinute, int millisOfSecond)

  • DateTime(int year, int monthOfYear, int dayOfMonth, int hourOfDay, int minuteOfHour, int secondOfMinute, int millisOfSecond, Chronology chronology)

  • DateTime(int year, int monthOfYear, int dayOfMonth, int hourOfDay, int minuteOfHour, int secondOfMinute, int millisOfSecond, DateTimeZone zone)

  • DateTime(long instant)

  • DateTime(long instant, Chronology chronology)

  • DateTime(long instant, DateTimeZone zone)

  • DateTime(Object instant)

  • DateTime(Object instant, Chronology chronology)

  • DateTime(Object instant, DateTimeZone zone)

  • E offre una varia serie di funzionalità (javadoc).

    Esempio

    Un semplice esempio di utilizzo…

    DateMidnight oggi = new DateMidnight();

    DateMidnight domani = oggi.plusDays(1);

    DateMidnight meseProssimo = oggi.plusMonths(1);

    Period durata = new Period(domani, meseProssimo);

    int giorni = durata.getDays();
    int mesi = durata.getMonths();
     
    Di Sabrina (del 19/10/2009 @ 17:19:18 in Racconti, linkato 4214 volte)
    la prima fiaba che metto Online, speriamo accolga il vostro gradimento, ed anche quello di Ste che mi ospita nel suo blog.
    Come tutte le fiabe che si rispettino anche questa incomincia con.....C'era una volta....

    C’era una volta un piccolo paesino affacciato sul mare.
    In questo paesino lontano circondato dal verde e ricco di prati e alberi in fiore viveva una bambina.
    A causa di un malefico sortilegio, la sua vita era molto diversa da quella di tutti gli altri bambini del posto.
    I suoi occhi erano sempre tristi e non riuscivano in alcun modo a cogliere la bellezza delle cose e tutto ciò che osservava finiva per apparirle cupo.
    Così guardando il mare riusciva a coglierne soltanto l’oscurità dell’abisso oppure osservando un essere umano ne coglieva soltanto la malvagità e la crudeltà .
    I suoi giorni trascorrevano sempre uguali e monotoni.
    Raramente usciva di casa e così passava sempre le giornate rinchiusa nella sua camera stretta nella morsa della solitudine.
    La bambina però non era completamente sola ,viveva con il suo caro babbo che l’amava più di ogni altra cosa al mondo e non passava giorno in cui osservandola non si struggesse  di dolore per lei:” Povera figlia mia!” soleva dire ”Non posso più vederla così triste, devo fare assolutamente qualcosa per lei!…
    Ma nulla si trovava da fare finché un bel giorno…………



    Un giorno il padre ,mentre era a pesca con altri uomini del villaggio, sentì parlare di un vecchio saggio che viveva sulle montagne: ”Orbeh!  Non ne sapevo nulla!” pensò  il padre “Potrebbe fare al caso mio, forse lui potrà aiutarmi a far ricomparire il sorriso sul viso della mia piccina!”.
    Detto ciò decise di andare alla ricerca del vecchio .
    L’indomani mattina si alzò  molto presto , salutò la bambina ed intraprese il suo lungo viaggio.
    Fu un percorso duro e faticoso.
    Passarono settimane e poi mesi ma finalmente un bel dì giunse al cospetto della capanna in cui abitava il saggio e bussò alla sua porta.
    Il vecchio ,d’aspetto assai gentile, lo accolse con ospitalità lo rifocillò ed ascoltò attentamente il suo racconto in silenzio ed infine disse: ”Non so davvero se sono in grado di aiutarti, molto dipenderà da tua figlia,io le tenderò una mano e se lei l’afferrerà allora sarà salva e il maleficio scomparirà!
     Il padre fu felice delle parole e pregò il vecchio saggio di fare tutto ciò che poteva per aiutarlo.
     Il vecchio diede allora al padre tre scatole da portare come doni alla figlia e gli disse inoltre: ”Dovrà aprirne una alla volta ed ogni volta che l’aprirà dovrà pronunciare la parola VOLA se dopo aver aperto queste tre scatole, tua figlia non verrà spontaneamente da me, allora per lei  non ci sarà più alcuna salvezza!”
     “Va bene ho compreso” disse il padre e dopo aver ringraziato il saggio s’incamminò verso casa con una nuova speranza nel cuore.



    Giunto a casa, dopo la lunga assenza, trovò la piccola rintanata nella sua stanza, la guardò e il suo cuore pianse nel vederla così triste e sola.
    “Povera piccola mia!” penso’ fra sé e sé il padre, andò da lei l’abbracciò ma a nulla valse il suo contatto.
    La piccola vedendolo disse:” Mi sei mancato papà!” ma i suoi occhi erano spenti e poco era il suo entusiasmo.
    Il padre allora diede alla figlia il primo dono, spiegandole esattamente quello che aveva udito dal vecchio.
     La bambina aprì la scatola e quand’ebbe pronunciato la parola” VOLA” davanti a lei comparve un bellissimo gabbiano ed al suo battito d’ali, si formò una scia dorata che avvolse la bambina addormentandola dolcemente e trascinandola via con sé.
     “Dove sono?” domandò la bambina quando si riebbe dal suo sonno .
    “Sei sul mare” disse il gabbiano.
     La bambina riconobbe il suono delle onde ma non riusciva in alcun modo a credere ai suoi occhi.
    Non stava vedendo l’abisso infernale, ma una limpida immensità  che si cullava dolcemente scintillando nel blu e nel verde a seconda di come i raggi del sole la colpivano.
    ” Sembra tempestata da milioni di pietre preziose” disse la bambina incredula e si mise ad ascoltare il mare fino a cadere di nuovo in un sonno profondo.
    Quando si risvegliò si trovò di nuovo nella sua stanza.
    Il mare era sparito e la bambina  corse alla finestra per guardare fuori, tutto era come prima, nessuno splendido colore solo nero e buio.
    Gli occhi della bambina si rattristarono nuovamente.
    Il padre vedendola cosi’ giù decise di mostrarle il secondo dono:” Ecco, questo é per te” disse porgendole la seconda scatola.
    La piccina prima si mostrò un po’ dubbiosa, poi la curiosità l’avvinse, afferrò la seconda scatola ed aprendola esclamò:” VOLA!”



    Subito d’ innanzi a lei si materializzò una bellissima farfalla bianca, che sbattendo le ali produsse una magnifica scia argentata ed avvolse la bimba come in un manto trasportandola lontano come in un magnifico sogno.
    La bambina si trovò adagiata su di un morbido tappeto verde:” Che bello” disse accarezzando i soffici steli d’erba che le solleticavano la pelle.
    La farfalla le si avvicinò e disse:” Questo, piccola, é un prato; quelli colorati sono dei fiori, avvicinati e prova ad annusarli”.
    La piccola fece come la farfalla le aveva detto;” Oh, che profumo meraviglioso! Io non avevo mai visto l’erba così verde e luminosa, l’ho sempre vista avvizzita ed arida,
    é bellissima “.
    La bambina continuando a ripensare a quella meraviglia, si addormentò cullata dal vento e accarezzata dal profumo del prato e dai petali dei fiori.
    Quando si risvegliò era ancora nella sua camera ,come la volta precedente andò di corsa alla finestra e ……Tutto era ancora buio e spento.
    La bimba iniziò a piangere ed a nulla valsero gli sforzi del padre per farle tornare il sorriso.
     “Piccola mia, hai ancora un dono” ma la bambina a queste parole s’infuriò “ No!!! ”disse “Non voglio più alcun dono, tutto é magnifico quando apro le scatole, ma quando ritorno nella mia stanza  tutto é uguale a prima, cosa cambia? No! Non voglio risvegliarmi e soffrire di nuovo!”.
    Il padre allora la baciò dolcemente e carezzandole la nuca disse:” Piccina mia, so che é difficile e che hai paura, però devi superare il tuo dolore ed andare avanti, solo così tutto sarà più bello!.”
    La bambina annuì ed asciugandosi le lacrime decise di aprire il terzo dono.
    Appena l’ebbe aperto e pronunciata la solita parola VOLA d’ innanzi a lei apparve una maestosa aquila reale, circondata da un bellissimo alone rosso fuoco, che avvolse la bambina in un abbraccio sicuro ed addormentandola la trascinò nuovamente via.
    Quando si risvegliò la bambina volava libera in un’immensità azzurra, tutto era leggero,
    sfiorava con le braccia dei morbidi batuffoli bianchi e rise, rise di gioia.



    L’aquila le si avvicinò e le disse:” Questo é il cielo, queste sono le nuvole”.
    “ C I E L O! “ Ripeté   la bambina estasiata ed intanto volava.
    “ Oh! Guarda il mare, il prato, li riconosco…e quell’immensa macchia gialla laggiù cos’é ? ”  
    “ E’ un campo di grano”
    “ E quell’ammasso grigio cos’è ? “ Domandò la bambina sempre più curiosa.
    “ E’ una montagna” rispose l’aquila.
     “ Voglio avvicinarmi” e così fece, fino a toccarne la cima più alta “brrr che freddo! Cos’é questa cosa tanto fredda e tanto lucente che abbaglia la mia vista?”
    “ E’ la neve “ rispose l’aquila.
    La bambina era senza fiato, voleva volare e volare ancora, voleva vedere e scoprire tutte le meraviglie del mondo, poi si buttò in picchiata e l’aquila per un attimo la perse di vista per poi ritrovarla che passeggiava tra un filare di cipressi.
    “ Gli alberi sono verdi, hanno folte chiome, io non lo sapevo, avevo paura di loro li vedevo come brutti spettri pronti a prendermi e a portarmi via “ disse la bambina all’aquila quando questa l’ebbe raggiunta.
    L’aquila si commosse alle parole della piccola e sbattendo le ali le disse:”Guarda!”…
    Il cielo da prima azzurro divenne poi una tonalità infinita di colori: giallo, rosso, rosa e poi giù, più giù fino a divenire una  immensità blu cobalto senza fine.
    La bambina era estasiata, mai nella sua vita aveva visto qualcosa di così bello.
    “ Hai visto il tramonto piccola, il sole che ci lascia per riposare ed ora quella che vedi é la luna la signora della notte con le sue ancelle, le stelle”.
    La bambina guardava il cielo e le sue luci e se ne stava con il naso all’insù quando……Improvvisamente si ritrovò nella sua camera.
    Questa volta si avvicinò lentamente alla finestra, chiuse gli occhi per un attimo e fece un profondo sospiro…intanto a suo padre parve di vederla sorridere.
    La bambina si accostò a suo padre lo abbracciò e gli disse:”Papà voglio andare a trovare il vecchio saggio che ti ha donato le tre scatole, voglio ringraziarlo per avermi permesso di vedere il mondo come ogni altro bambino lo vede.
    Ora infatti guardando fuori dalla mia finestra e chiudendo gli occhi, con il mio ricordo posso vedere ogni sorta di colore: il verde, il blu, il bianco…e la mia giornata ora é più viva e più bella!”.
    Il padre ricordando le parole del vecchio “<….Tua figlia dovrà venire spontaneamente da me e solo allora per lei ci sarà salvezza>” Si rallegrò ed acconsentì alla partenza della figlia.
    La bambina s’incamminò alla ricerca del vecchio saggio.
    Il percorso fu ancora più duro di quanto lo fosse stato per suo padre, tutto le sembrava nemico: gli alberi le parevano enormi fantasmi ed il cielo con le sue scure nubi e le sue tenebre la minacciava di continuo.
     Ma la bambina non si perdeva d’animo e ogni volta che lo sconforto l’assaliva  pensava al gabbiano, alla farfalla, all’aquila e ai suoi viaggi in  loro compagnia e tutto appariva all’istante più bello.
    Cammina, cammina, finalmente giunse alla capanna del vecchio saggio; stava per bussare quando la porta si aprì e una voce gentile le disse:”Vieni pure avanti, ti stavo aspettando, sapevo che prima o poi saresti venuta.”
     La bambina entrò.
    Davanti a lei si trovò un anziano signore, sinceramente non se lo aspettava così, il viso emanava calma, semplicità e tanta dolcezza.
    “ Com’é possibile?” pensò la bambina “ io negli  uomini vedo solo la parte peggiore ma in lui colgo solo la bontà”.
     Il vecchio intuì i suoi pensieri e le disse:” Piccina, piccina é vero che per il tuo maleficio tu vedi solo il male, ma ricorda che tu puoi vedere ciò che vuoi, basta crederci davvero".
    La bambina non capì di cosa il saggio stesse parlando e lo guardò con aria interrogativa.
    Egli sorrise e porse un fiore multicolore alla piccola.



    “Questo é per te” le disse “ tienilo sempre vicino al tuo cuore e lui ti permetterà di vedere ciò che vuoi….tutta la bellezza”.
    La bambina rispose:” Caro vecchio saggio ti ringrazio per questo dono e per gli altri che tu hai dato a mio padre, sei stato davvero gentile con me e io sono venuta fin qui per conoscerti: ringraziarti e chiederti di sciogliere il mio maleficio…..”
    “ Oh come t’inganni piccola mia, i doni che ti ho dato erano già tuoi, appartenevano a te e a te soltanto, io non posso scioglierti dal sortilegio, solo tu lo puoi fare e sappi inoltre che tu non sei la sola a vivere così, a tanti altri bambini é toccata la tua stessa sorte”.
    “ Ma io credevo che….cosa posso fare?”
    “ Pensa alle mie parole e conserva il fiore vicino a te, tutto si chiarirà vedrai”,
    La bambina prese il fiore diede un bacio al vecchio e s’incamminò per la sua strada.
    La via del ritorno fu altrettanto difficile.
    Incontrò persone false, aride di sentimenti pronte a rubarle anche solo quel poco che possedeva, il suo bellissimo fiore.
    Una sera la bambina, stanca di camminare si sedette ai piedi di una grande quercia, prese il suo fiore lo strinse a sé e gli disse:” Fiore mio, mostrami il vero aspetto della quercia sotto cui mi sono seduta” e questa divenne maestosa e bella, anziché spettrale come gli occhi della bambina l’avevano vista poc’anzi.
    Mentre era assorta nella contemplazione della quercia, le sue orecchie sentirono una melodia che pian piano si avvicinava sempre più.
    Ora vedeva un bambino piccino quanto lei che si avvicinava cantando una simpatica canzoncina.
    La bambina prese il fiore e disse:” Ti prego mostrami quel bambino com’é veramente, fa che io non veda solo il suo lato peggiore, é piccolo quanto me….oh ti prego fiore!"
    Il bimbo si avvicinò e le sorrise e lei vide il suo sorriso e i suoi magnifici occhi azzurri con il colore del mare e del cielo che già tanto amava.
    “ Ciao bambina ti sei persa? “:
    “ Ciao, no non mi sono persa sto tornando da un viaggio”
    “ Da un viaggio? Tutta sola?”
    “ Si “ disse la bambina.
    “ Cos’é che tieni stretto nelle mani?” Domandò il bambino incuriosito.
    La bambina non sapeva se fidarsi, in molti avevano provato a portarle via il suo preziosissimo fiore, tuttavia decise di mostrarlo al bambino e gli disse:” E’ un fiore colorato”.
    “ Che bello! “ Disse il bambino e si sedette ai piedi della quercia e per un attimo rimase ad osservare in silenzio quella bambina ed il suo strano fiore.
    Poi incominciò a parlare, ma ora nella sua voce c’era un filo di tristezza :“ Sai bambina” disse “ sono contento di averti incontrato, io viaggio sempre solo, non ho una meta e per la prima volta riesco davvero a stare vicino a qualcuno e a parlare. Per la prima volta davvero non  mi sento solo”.
    “ Oh “ pensò la bambina e subito guardò il fiore che teneva nella mano e le venne un’idea.
    “ Tieni” disse porgendo il fiore al nuovo amico “ non ho nient’altro da poterti donare se non quest’umile fiore che ti potrà rallegrare con i suoi colori e ti potrà accompagnare nel tuo viaggio, così non sarai più solo”.
    Il bambino non sapeva se accettare  il dono, poi guardò gli occhi della bambina e vi vide una luce speciale e così acconsentì e prese con sé il fiore che già tanto gli piaceva e un calore sconosciuto si diffuse nel suo cuore.
    La bambina si sentì felice come non mai ed improvvisamente si accorse di riuscire a vedere il mondo a colori .
    Alzò gli occhi al cielo e vide l’azzurro, guardò il prato e vide il verde, vedeva la bellezza anche se il fiore non era più vicino al suo cuore.
    Allora capì le parole del vecchio, lei doveva imparare a credere in se stessa e negli altri.
    Il maleficio era davvero svanito perché lei non credeva più nella sua esistenza.
    Il  fiore colpito dai raggi del sole o forse dalla felicità che i due fanciulli emanavano, esplose in una moltitudine di colori che inondarono il cielo, creando un magnifico arcobaleno.



    I due bambini si presero per mano e s’incamminarono verso quell’arcobaleno che gli avrebbe condotti in un nuovo mondo pieno di colori e di serenità, lo sapevano perché ora ci credevano entrambi davvero.

    FINE

    Questa Storia è concessa del suo scrittore: Sormani Sabrina
    Illustrazioni a cura di : Tonicello Valentina
    Ogni divulgazione anche parziale deve essere autorizzata dagli autori

     
    Di Muso (del 26/08/2008 @ 17:00:29 in Politica, linkato 3389 volte)

    da Pandemia:



    E' stato un piccolo shock, lo ammetto, sentire il discorso del Primo Ministro di Singapore al National Day Rally - una sorta di festa nazionale - del 17 agosto scorso e non sono l'unico ad aver avuto questa reazione.

    Singapore è un regime in cui la libertà di espressione (e altre libertà) non è garantita e se ne potrebbe discutere ore. Non è questo l'argomento di questo post.

    Confrontata con l'Italia la politica di Singapore sembra avanti anni luce. Le ragioni sono molteplici, ma ne cito solo alcune riferite al campo della comunicazione e della partecipazione rese possibili dai nuovi media e da Internet.

    Nel suo discorso il Primo Ministro, in ordine sparso:

    • effettua una dimostrazione della tecnologia di Qik per la trasmissione di video live dal telefonino;
    • cita Singapore come paese che usa attivamente Facebook per comunicare con i cittadini;
    • cita buone pratiche di altri paesi nel mondo, in Asia, da cui prendere esempio;
    • afferma che alcuni servizi sono e devono essere 24/7, come aprire una impresa (in 20 minuti), pagare le tasse online con facilità, avere il rinnovo del passaporto subito o quasi;
    • Internet cambia il rapporto tra politica e cittadino e il Governo ha il dovere di educare i cittadini ad un uso consapevole e corretto della rete.
    Prendiamo ora la prima e la seconda linea di tutti i partiti italiani, al governo e all'opposizione, in Parlamento e fuori. Non mi viene in mente un solo nome di politico capace di fare, nel nostro piccolo, un discorso simile in un incontro politico nazionale pubblico, con tale visione e tale dimestichezza con la tecnologia.

    Dico però che coltivare l'idea di un paese che possa sfruttare Internet per ridurre il divario tra cittadini e vita pubblica, tra cittadini e politica, non è utopia se all'estero queste cose succedono. Siamo sulla stessa Terra dopo tutto, no?

    Voglio essere ottimista e mi limito a dire che abbiamo tanto da imparare.

    Questo è il primo passaggio della parte del discorso sui nuovi media sintetizzata in un PDF e completamente online in video (12 minuti circa).

    Our children will grow up in a completely different world and we have to prepare them and prepare Singapore society for this world. One of the biggest changes that would affect us is the Internet. And new media is pervasive and fast-moving. Everyone is plugged in and connected. People are blogging, engaging one another, organising themselves online, doing politics online. We used to talk about grassroots. Now we have to think about net roots, people on the Internet.

    Via Media Futurist e FriendFeed.
     
    Di Muso (del 05/06/2007 @ 16:59:12 in Informatica, linkato 2437 volte)

    Tratto da http://attivissimo.blogspot.com/

    Dal 30 maggio iTunes, il popolarissimo negozio online di musica scaricabile legalmente a pagamento, offre canzoni dal catalogo della EMI prive di lucchetti digitali o DRM. L'offerta si chiama iTunes Plus e offre file in formato AAC a 256 kbps liberamente copiabili e riproducibili su qualsiasi lettore che supporti il formato AAC.

    I prezzi dei brani sono differenziati: 99 eurocent per quelli con DRM, 1,29 euro (2 franchi svizzeri, sarebbero 1,21 eurocent al cambio di oggi) per quelli senza DRM. I prezzi dei video musicali sono identici per le due versioni.

    Le tracce precedentemente acquistate in versione lucchettata possono essere convertite, se disponibili senza DRM, pagando 30 eurocent per ciascuna (30% del prezzo base per gli album interi): basta avviare il programma iTunes, selezionare la sezione iTunes Plus e poi Aggiorna la mia libreria. Viene chiesto se si vuole impostare iTunes Plus come preferenza, in modo da essere sempre avvisati se esiste la versione senza DRM di un brano. E qui comincia il calvario.

    Anche in iTunes Plus c'è il curioso limite ai minori di tredici anni nelle condizioni di servizio, che includono altri cavilli interessanti e francamente demenziali come il divieto di usare come suoneria del cellulare una canzone acquistata (presumo sia perché si ricadrebbe nella riproduzione in pubblico del brano). E se risiedete in Svizzera, vi beccate le paginate delle condizioni in tedesco e basta. Buona fortuna.

    Vanno notate le condizioni d'uso dei brani senza lucchetti: "Lei è autorizzato a copiare, memorizzare e masterizzare Prodotti iTunes Plus come ragionevolmente necessario per uso personale, non commerciale". E bisogna sempre ricordare chi è che comanda qui: "iTunes si riserva il diritto di modificare le Regole di Utilizzo in ogni momento". Interessante. Che cosa succederà, in tal caso, alla musica che ho già comprato? Se San Steve Jobs decide che non ho più diritto di masterizzare, il mio lettore di CD in auto diverrà fuorilegge se ci suono le canzoni di iTunes regolarmente pagate?

    C'è poi la chicca da Grande Fratello orwelliano: "Il Servizio è attualmente disponibile solo in Italia e non è disponibile in nessun altro paese". Bugia, bugia! Mi sa che la frase è mal formulata. E poi: "Lei accetta di non utilizzare o tentare di utilizzare il Servizio al di fuori di detto territorio, ed accetta che iTunes possa utilizzare strumenti tecnologici per verificarne l'osservanza da parte sua". Ma scusate, che crimine commetto, che danno causo se uso iTunes in un altro paese? I soldi che ho pagato cessano magicamente di valere quando varco la frontiera? Vuol dire che mentre sto a Lugano o a Vienna non posso legalmente usare iTunes? E allora le mie canzoni comprate su iTunes sono legali o no? Sono complicazioni vessatorie come queste che imbrigliano il mercato della musica legale.

    Per non parlare, poi, di altre perle come questa: "22. Legge applicabile. Il presente Contratto e l'utilizzo del Servizio sono governati dalla legge inglese." Uhm, scusate, ma che cosa volete che ne sappia io (e specialmente il cliente medio) della legge inglese? Da quando le leggi inglesi valgono in territorio italiano (o svizzero, dove mi trovo ora)? E iTunes è una società lussemburghese. Non è che devo sapere anche le leggi del Granducato, vero?

    Superate le forche caudine del contratto, l'interfaccia di iTunes è di una semplicità disarmante: si clicca e si compra, pensa a tutto il software (iTunes memorizza i dati della carta di credito). L'unica pecca che ho notato è che manca un'indicazione chiara della presenza o meno del lucchetto digitale, anche se lo si può dedurre dal prezzo (almeno per i brani singoli) prima di acquistare. Per i brani acquistati, Sheldon Pax ha segnalato che il menu Informazioni dei singoli brani presenta dati differenti: "Doc. Audio AAC acquistato" per i brani senza DRM, "Doc. Audio AAC protetto" per quelli con DRM. Inoltre i file con DRM hanno l'estensione m4p, quelli senza DRM hanno l'estensione m4a.

    Va notato, inoltre, che non tutti i brani sono disponibili in versione senza DRM; soltanto EMI, per ora, ha adottato questa formula commerciale, e non tutti i suoi brani sono già disponibili in versione senza lucchetto (Speed of Sound dei Coldplay, che avevo già acquistato in versione single, non c'è, e quindi non posso neppure convertirla al pagando 30 cent). Gli artisti già disponibili includono i Coldplay (sic), i Rolling Stones, Norah Jones, Frank Sinatra, i Pink Floyd e una decina di album di Paul McCartney (senza Beatles).

    Ma sono davvero scomparsi tutti i lucchetti? Non proprio. Certo, i brani senza DRM sono copiabili liberamente e riproducibili su qualsiasi lettore (e convertibili in MP3, sia pure al prezzo di una leggera perdita di qualità), ma al loro interno ci sono informazioni personali sull'acquirente.

    La scoperta è di Ars Technica, che sottolinea che i dati sono presenti in tutte le canzoni acquistate presso iTunes, non solo quelle senza DRM, e le istruzioni per verificare queste informazioni annidate sono pubblicate da Tuaw.com. E' sufficiente aprire un file musicale con un editor esadecimale (va bene anche un editor di testi come TextEdit del Mac) per trovarci, in chiaro, il proprio nome e cognome preceduti dalla chiave name. Ci sono anche la data e l'ora d'acquisto.

    Perché Apple non ha speso qualche parolina del suo interminable contratto d'uso per informare gli utenti di questo fatto? Non penserà certo che possa essere un sistema per tracciare chi distribuisce i brani agli amici o nei circuiti P2P (cosa vietata dal contratto), perché i dati sono perfettamente modificabili da chiunque con un banale editor (ho verificato) senza alterare il brano, per cui non hanno alcuna valenza probatoria. Ci si potrebbe scrivere il nome di qualcuno che ci sta antipatico e poi accusarlo di pirateria, per esempio.

    E allora a cosa serve? Ars Technica ha una teoria: la raccolta di dati statistici. Il programma iTunes potrebbe comunicare ad Apple se un utente ha sul proprio disco brani che appartengono ad altri utenti e quindi si è macchiato di pirateria. Ma è soltanto una teoria, appunto. Quel che è certo è che Apple ha perso una buona occasione per dimostrarsi trasparente.

     
    Di Muso (del 13/12/2007 @ 16:55:18 in Politica, linkato 1825 volte)

    Non avrei mai sperato tanto, a distanza di sei mesi chi va a riprendere un concetto espresso da me nel primo articolo del DIL "BASTA!!!!"?
    Prima di rispondere vorrei dirvi che il progetto Democrazia In Linea (D.I.L.) prosegue e cresce, speriamo che arrivino anche le sovvenzioni.

    Tornado alla domanda: Chi denuncero' per plagio? . . . . . . . . . . . (ovviamente scherzo) . . . . . . . . . . niente popo' di meno che Antonio Di Pietro per l'articolo "Le false emergenze"! ! ! !
    Diciamo che piu' che copiare ha espresso un concetto da cui ero partito io nel mio articolo (che trovi qui e qui), ovviamente arriviamo a conclusioni diverse con motivazioni diverse . . . . . sara' perche' lui, volendo, puo' gia' cambiare le cose? Domanda retorica, che pero' mi serve per parlare anche di lui e del suo ruolo nel governo.
    Per dirla proprio tutta e' un po' di tempo che mi frulla nella testa di scrivere un post su Di Pietro e diciamo che oggi me ne ha data l'occasione.

     Dopo una partenza folgorante, negli anni delle superiori, quando era l'idolo di noi ragazzi e di "MANI PULITE", ho iniziato a provare un po' di diffidenza (forse piu' per il mio retaggio culturale che per demeriti del ministro) sara' per l'italiano zoppicante, per la storia della mercedes, sopratutto perche' non mi convince mai una persona che raggiunta la notorieta' (otretutto per aver solo fatto il suo dovere) si butta in politica, insomma non ero convinto. Poi arrivano gli anni dell'opposizione dove non sono d'accordo su alcune sue denunce, lotte o proposte, fino ad arrivare finalmente al governo e all sorpresa.

    Passa il tempo e il Ministro Di Pietro mi coinvolge sempre di piu', sicuramente anche merito del blog, dove spiega quotidianamente cosa fa', xche' lo fa' e come lo fa'. Sopratutto COSA INCREDIBILE PER UN POLITICO continua, giorno per giorno, a FARE QUELLO CHE DICE, lo so' che dovrebbe essere la normalita' ma non e' cosi'. Oltre a fare quello che dice, persegue progetti e idee condivisibili e fa' il suo lavoro. Come ovvio che sia non sono sempre in acordo con lui ma mi stupisco di quanto piu' spesso stia accadendo, staro' cambiando io o lui?

    Comunque la notizia bella e' che forse qualche cosa tra i politici sta cambiando, che seguire il suo blog e' quasi un dovere da cittadino e anche un modo per essere informati su cio' che succede nel Consiglio dei Ministri (vi consiglio di sottoscrivere il feed) e . . . . . . . . . poi che dire se non . . . . . . . . .

    VAI TONINO ! ! ! ! ! lo stesso incitamento che urlavo al Beccaria, quando bigiando le superiori, mi recavo con i miei compagni a seguire le udienze pubbliche (Tangentopoli) di quel pazzo PM che sfidava lo stato.

     

     
    Di Muso (del 02/08/2007 @ 16:40:16 in Politica, linkato 2405 volte)

    In memoria del 2 Agosto 1980 attentato alla stazione di Bologna, non c'e' molto da aggiungere, questo e' un post di Mario Adinolfi che trovate anche sul suo blog.

    Ogni 2 agosto mi si riapre quella ferita e ottantacinque morti e duecento feriti si rimettono a urlare. Il mio contributo alla verità, su questo blog, è ripubblicare ogni 2 agosto (questo è il quinto, come i frequentatori abituali del blog sanno) il curriculum dei due assassini, condannati con sentenza passata in giudicato per questo crimine, che passeggiano liberi ogni giorno sotto le mie finestre.

    Dopo una campagna giornalistica in cui per anni si veniva additati al pubblico ludibrio se solo si osava affermare che i due erano colpevoli, oggi finalmente esce un libro che racconta il punto di vista delle vittime dell'atto criminale più grave e feroce e indiscriminato della storia della Repubblica italiana. E i familiari delle vittime credono alle sentenze, come chiunque abbia studiato da vicino le carte processuali. Riccardo Bocca, tra i più grandi esponenti della nuova generazione del giornalismo italiano, ha scritto il primo libro che sostiene quel che è evidente: che i due sono colpevoli. Gli daranno addosso, ma almeno adesso siamo in due. Dopo anni in cui gli assassini andavano a firmare autografi su libri che sostenevano la loro paradossale innocenza.

    Comunque, al di là dell'orrida strage, questi sono i reati per cui sono stati condannati a montagne di ergastoli Giusva Fioravanti e Francesca Mambro. Due persone che potete incontrare per strada, liberi, magari a qualche conferenza o festa dell'Unità questa estate. Omaggiati come star e liberati dopo una intervista dal sapore incredibile di avvertimento.

    28 febbraio 1978. Giusva Fioravanti ed altri notano due ragazzi seduti su una panchina che dall'aspetto (capelli lunghi e giornali) identificano come appartenenti alla sinistra. Fioravanti scende dall'auto, si dirige verso il gruppetto e fa fuoco: Roberto Scialabba, 24 anni, cade a terra ferito e Fioravanti lo finisce con un colpo alla testa. Poi, si gira verso una ragazza che sta fuggendo urlando e le spara senza colpirla.

    9 gennaio 1979. Fioravanti ed altre tre persone assaltano la sede romana di Radio città futura dove è in corso una trasmissione gestita da un gruppo femminista. I terroristi fanno stendere le donne presenti sul pavimento e danno fuoco ai locali. L'incendio divampa e le impiegate tentano di fuggire. Sono raggiunte da colpi di mitra e pistola. Quattro rimangono ferite, di cui due gravemente.

    16 giugno 1979. Fioravanti guida l'assalto alla sezione comunista dell'Esquilino, a Roma. All'interno si stanno svolgendo due assemblee congiunte. Sono presenti più di 50 persone. La squadra terrorista lancia due bombe a mano, poi scarica alla cieca un caricatore di revolver. Si contano 25 feriti. Dario Pedretti, componente del commando, verrà redarguito da Fioravanti perché, nonostante il ricco armamentario "non c'era scappato il morto". Che Fioravanti fosse colui che ha guidato il commando è accertato dalle testimonianze dei feriti e degli altri partecipanti all'azione, e da una sentenza passata in giudicato. Ciononostante, Fioravanti ha sempre negato questo suo pesante precedente stragista.

    17 dicembre 1979. Fioravanti assieme ad altri vuole uccidere l'avvocato Giorgio Arcangeli, ritenuto responsabile della cattura di Pierluigi Concutelli, leader carismatico dell'eversione neofascista. Fioravanti non ha mai visto la vittima designata, ne conosce solo una sommaria descrizione. L'agguato viene teso sotto lo studio dell'avvocato, ma a perdere la vita è un inconsapevole geometra di 24 anni, Antonio Leandri, vittima di uno scambio di persona e colpevole di essersi voltato al grido "avvocato!" lanciato da Fioravanti.

    6 febbraio 1980. Fioravanti uccide il poliziotto Maurizio Arnesano che ha solo 19 anni. Scopo dell'omicidio, impadronirsi del suo mitra M.12. Al sostituto procuratore di Roma, il 13 aprile 1981, Cristiano Fioravanti - fratello di Valerio - dichiarerà: "La mattina dell'omicidio Arnesano, Valerio mi disse che un poliziotto gli avrebbe dato un mitra; io, incredulo, chiesi a che prezzo ed egli mi rispose: "gratuitamente"; fece un sorriso ed io capii".

    23 giugno 1980. Su ordine di Valerio Fioravanti e Francesca Mambro, Gilberto Cavallini uccide a Roma il sostituto procuratore Mario Amato. Il magistrato, 36 anni, è appena uscito di casa; da due anni conduce le principali inchiesta sui movimenti eversivi di destra. Amato aveva annunciato che le sue indagini lo stavano portando "alla visione di una verità d'assieme, coinvolgente responsabilità ben più gravi di quelle stesse degli esecutori degli atti criminosi". Mambro e Fioravanti la sera dell'omicidio festeggiano ad ostriche e champagne.

    9 settembre 1980. Mambro e Fioravanti con Soderini e Cristiano Fioravanti, uccidono Francesco Mangiameli, dirigente di Terza Posizione in Sicilia e testimone scomodo in merito alla strage di Bologna.

    5 febbraio 1981. Mambro e Fioravanti tendono un agguato a due carabinieri: Enea Codotto, 25 anni e Luigi Maronese, 23 anni. Dagli atti del processo è emerso che durante l'imboscata Fioravanti ha fatto finta di arrendersi. Poi ha gridato alla Mambro, nascosta dietro un'auto, "Spara, spara!".

    30 settembre 1981. Viene ucciso il ventitreenne Marco Pizzari, estremista di destra e intimo amico di Luigi Ciavardini, poiché ritenuto un "infame delatore". Del commando omicida fa parte Mambro.

    21 ottobre 1981. Alcuni Nar, tra cui Mambro, tendono un agguato, a Roma, al capitano della Digos Francesco Straullu e all'agente Ciriaco Di Roma. I due vengono massacrati. L'efferatezza del crimine è racchiusa nelle parole del medico legale: "La morte di Straullu è stata causata dallo sfracellamento del capo e del massiccio facciale con spappolamento dell'encefalo; quello di Di Roma per la ferita a carico del capo con frattura del cranio e lesioni al cervello". Il capitano Straullu, 26 anni, aveva lavorato con grande impegno per smascherare i soldati dell'eversione nera. Nel 1981 ne aveva fatti arrestare 56. La mattina dell'agguato non aveva la solita auto blindata, in riparazione da due giorni.

    5 marzo 1982. Durante una rapina a Roma, Mambro uccide Alessandro Caravillani, 17 anni. Il ragazzo stava recandosi a scuola e passava di lì per caso. Mambro sostiene che Caravillani sia stato ucciso da un proiettile di rimbalzo. Viene condannata come esecutrice dell'assassinio. 

    Per le sentenze emesse dallo Stato italiano, Francesca Mambro e Giusva Fioravanti, hanno ucciso novantotto persone e ne hanno ferite centinaia. Per ogni morto hanno pagato con due mesi di carcere. Io non li voglio vedere tornare in galera. Voglio solo che stiano silenziosi e che si vergognino ogni volta che esce un libro che li chiama "innocenti".

     
    Di Muso (del 06/04/2009 @ 16:36:52 in Lo sapevi che , linkato 1342 volte)
    Tratto da : downloadblog
    AlternativeTo è un nuovo sito che permette di cercare e confrontare le alternative ad un programma in modo molto semplice. Attraverso la registrazione è anche possibile votare e suggerire altri software o siti, facendo in modo che i risultati siano sempre aggiornati e utili.

    Inoltre i suggerimenti vengono forniti anche attraverso piattaforme diverse, pertanto chi sta passando da Windows a Linux o a Mac (e viceversa) potrà cercare le migliori alternative a WinZip che funzionano su OSX o su Linux. Si presenta come un motore di ricerca suddiviso per piattaforma, comprese le Web-apps. Una volta inserito il termine da cercare, vengono elencati i software relativi e per ognuno di essi si potrà cliccare sul link sottostante che produrrà un elenco di alternative messe a confronto. E’ specificata la piattaforma di ogni risultato e si potrà ulteriormente filtrare in base alla licenza o alla piattaforma. Sono poi forniti i commenti degli utenti e i commenti relativi apparsi su Twitter.

    Il funzionamento è molto semplice ed immediato, le risposte fornite sono piuttosto complete per i software più noti, mentre per i prodotti meno diffusi o più di nicchia le alternative sono limitate o assenti.

     
    Di Muso (del 31/08/2009 @ 16:28:55 in Personali, linkato 1645 volte)
    Bhe...... e' passato veramete un sacco di tempo dal mio ultimo post e ....... inutile dirlo, il numero di cose che mi sono accadute in questo periodo e' stato talmente elevato da distogliermi dall'aggiornamentodel mio blog.
    Cmq la promessa di provare a scrivere, o almeno copiare, cose interessanti nel blog c'e' e ci sara' sempre.
    Tralasciando le vicessitudini e problemi troppo personali vorrei indicarvi solo due pietre miliari di questi mesi, una negativia e una positiva, a cui dedichero' un post apposito.
    La notizia negativa e' la dipartita del piccolo plutino, il cane di Elisa e quella buona e' l'arrivo in famiglia del secondogenito Leonardo.
     
    Di Muso (del 14/12/2007 @ 16:04:42 in Lo sapevi che , linkato 1870 volte)

    In questi giorni un clamore enorme riguardo un articolo apparso su NYT riguardo la situazione italiana, a ragione definita disastrosa. Ripresa anche da vari blog in Italia per esempio qui e qui. Non che abbiano raccontato cose fuori dalla realta' e in parte condivisibili . . . . . . . ..pero' .. . . . . . . . . . . . . . c'e' sempre un pero' . . . . . . . . . . . pero', dicevo, dopo aver visto questo filmato ho due domande:

    1. Siamo sicuri che i cervelli fuggano negli U.S.A.?
    2. Dobbiamo veramente imparare da LORO? 

     AIUTOOOOOOOOOOOOOOOOOOOOOOOOOOO!!!!!!

     
    Di Muso (del 14/08/2007 @ 15:35:10 in Informatica, linkato 2871 volte)

    COS'E'  -  COME SI USA  -  A COSA SERVE

    Tumblr

    Il tumbleblog è semplicemente un blog molto minimale, utile per appuntare piccoli pensieri, link ed altre informazioni che vogliamo condividere: i contenuti sono brevi, piccole istantanee, a volte solo un link od una citazione.
    Spesso non c’è un titolo per ogni post ma sono raccolti tutti insieme sotto lo stesso giorno, pur rimanendo tutti elementi separati.

    Tumblr è un servizio che permette di creare il proprio tumbleblog su un dominio di terzo livello (nomeblog.tumblr.com) oppure legato ad un proprio dominio: si possono inserire testi, immagini (vengono automaticamente ridimensionate ed adattate alla pagina), video, link citazioni, o conversazioni.

    Questo ne e' un esempio, ed ovviamente e' il mio!!! PlasmaTumbleblog

    Pandemia scirve a proposito dei Tubleblog:

    Cos'è Tumblr? Rispondo con le parole di Luca De Biase:

    Tumblr è il più facile sistema per pubblicare online che si sia visto finora. Si digita www.tumblr.com. Si indica mail, password e nome provvisorio del sito che si vuole creare. Si riceve una mail di conferma e si parte. Il che significa trovarsi di fronte a sei grandi bottoni, ciascuno dei quali serve a fare una delle tipiche operazioni che si svolgono in rete: scrivere un post, aggiungere una foto, o un video, o una citazione, o un link, o una conversazione. Si può essere online in due minuti. Due di numero. Niente scherzi.

    Il fenomeno, in qualche modo associato a Twitter nel suo essere minimale e di successo, sta prendendo piede anche in Italia, con metriche difficili da definire. Google in italiano trova circa 800 risultati ad oggi. Tommaso ha fatto un rapido censimento di chi, tra i blogger italiani, ha deciso di aprire una succursale su Tumblr. Tommaso stesso non ha un blog e ha cominciato ad usare questo strumento come suo blog principale.

    Da parte mia lo uso con soddisfazione per salvare immagini, appuntarmi articoli da riprendere prendendone una citazione, ricordarmi di video curiosi o che mi riguardano, segnarmi alcuni frammenti di chat memorabili. Non è perfetto ma funziona. Un blocco di appunti per me, prima che per altri che, se vogliono, possono comunque filtrare la realtà del web attraverso i miei occhi. Un passatempo forse utile per chi convidive i miei stessi interessi.

    E' impegnativo? Niente affatto. Dopo aver fatto come descritto da Luca De Biase, non ho fatto altro che copiarmi nella barra dei preferiti del browser, trascinandolo, il link, detto bookmarklet, con il quale intervenire su Tumblr. Ogni qual volta mi trovo su una pagina web da appuntare per una citazione, ad esempio, evidenzio il testo e premo sul link "share on Tumblr". Appare subito una finestrella dove posso controllare che Tumblr abbia estratto il testo, premo il bottono "create a link" e il gioco è fatto. Il blog su Tumblr è aggiornato automaticamente e l'operazione mi ha richiesto pochi secondi. Provare per credere.

    Link: Tumblr e la lista italiana di Tommaso.

     
    Di Muso (del 26/03/2008 @ 15:27:29 in Personali, linkato 1638 volte)

    Come noto e pubblicato in " OGGI SPOSI " mi sono sposato solo in comune e al cospetto di Kokko.

    Questa volta Elisa ha preteso un impegno un po' piu' consistente e di fronte ad un prete!!!!!!!

    EBBENE SI ragazzi e' giunta l'ora,

    il giorno LUNEDI 19 MAGGIO

    oltre che battezzare il piccolo Alberto mi sposero' al cospetto della comunita' cattolico cristiana, cioe' in chiesa ad Ossona ore 16.00 e festeggeremo alla Cascina di Pietrasanta (Pontevecchio Magenta).

    L'unica nota postiva e' che faro' l'addio al celibato!!!!!!!!!!!!!!!

    Scherzi a parte . . . . . . . . . siete tutti invitati!!!! (tutti quelli che ricevono la partecipazione :) )

     
    Di Muso (del 04/03/2013 @ 15:21:30 in Informatica, linkato 6944 volte)
    taken from: mablomy

    It was a standard installation of MySQL (typical install option) on plain Windows 8 Standard and the same for Windows 7. The test run was a batch of 500.000 INSERT commands in an SQL script. Runtime was 4 minutes on Win7 and 4 hours Win8.
    Some tests later we found out that it was only bad on InnoDB. Finally we nailed the problem down to one parameter in MySQL:
    innodb_flush_log_at_trx_commit
    Each INSERT statement is a single transaction (autocommit mode). MySQL is configured very faithfully and ensures that each transaction is really stored on disk. This is necessary for ACID compliance. D in ACID stands for 'durability'. To store data durable, at least the log file has to be written physically. That's why MySQL when a transaction commits forces the operating system to flush its buffers and even forces the disk cache to flush its buffer. That's the meaning of flush_log_at_trx_commit = 1 in the my.ini or my.cnf file.
    MSSQL is much more relaxed with your data. It writes the data to disk device. But it may stay in the disk cache, and MSSQL does not care. If you have a crash, your data is not up-to-date on the physical disk and you may lose data. This is definitely not ACID compliant. Microsoft documented this here:
    • By default, the disk cache is enabled. Use the 'Disk Properties', Hardware tab to access the 'Properties', 'Policy' tab to control the disk cache setting. (Note Some drives do not honor this setting. These drives require a specific manufacturer utility to disable cache.)
    • ...
    • Disk caching should be disabled in order to use the drive with SQL Server.
    So to have a fair comparison beween MSSQL and MySQL either
    • set innodb_flush_log_at_trx_commit = 2
      This forces the flush to disk only once per second and brings good performance but data is not 100% safe on disk (unless you have a battery backed write cache)
    • disable the disk cache in Windows 8
      This will force MSSQL to write physically to disk. And then Win8 is 30 times slower than before. ; - )
    If you need more info on the different cache levels for file IO here is a very good link:
     
    Di Muso (del 18/10/2010 @ 15:14:23 in Lo sapevi che , linkato 1497 volte)

    Gesu' condivideva copie pirata

     
    Di Muso (del 12/02/2008 @ 15:14:08 in Gossip Corner, linkato 1503 volte)

    Cento! Ce-nto! Ce-nt-o! Così cantava il mitico pubblico di “OK! Il Prezzo è giusto”, altrettanto mitica trasmissione anni ‘80 che ha segnato irrimediabilmente l’esistenza di molti.

    Il senso di questo post inutile è che si tratta, appunto, del post numero 100 su Musoweb blog! ; cifra tonda che più tonda non si può. Mi piaceva celebrare questo centesimo post.

    Per chi non lo sapesse, 100 è un numero ottadecagonale  su Wikipeda ci sono tutte le informazioni sul numero 100.

    L’inutile ma, numericamente fondamentale, post numero 100 è finito. 

    (Lo so' che il link dice 112 ma non pubblico proprio tutto quello che scrivo!!!!! Quindi queso e' il 100esimo di quelli pubblicati!!)

    Giro la ruota: ra-ta-ta-ta-ta-ta-ta-ta-ta! Cento! Cento!

     
    Di Muso (del 26/09/2011 @ 15:10:43 in Informatica, linkato 3714 volte)
    from :  Jayway Team blog

    I've been spending some time studying a tool for looking at the structure of code bases. After having tried out some of the more basic possibilities I wanted to go for the finer points and study changes between two versions of code to see what effect my changes made. This is where I realise that I would like to have a local Subversion repository not only for this, but also for how it would benefit some of my hobby projects. After some googling I found my way to http://subversion.tigris.org/project_packages.html where, since I'm on windows, I picked the windows path. I end up downloading the latest version of Subversion: http://subversion.tigris.org/files/documents/15/45344/svn-win32-1.6.0.zip

    I unpack it in "C:\Program Files\Subversion". To get the commands to work you have to add the bin to your path. In my case I add "C:\Program Files\Subversion\svn-win32-1.5.6\bin" to the path. After this I open up a command window and do the following:

    mkdir subversionRepository 
    cd subversionRepository
    svnadmin create project1

    Now, in order to make Subversion work in Eclipse I add http://subclipse.tigris.org/update_1.6.x to my update sites. After downloading this I restart my Eclipse and go to Window -> Show View ->Other->SVN -> SVN Repositories.
    I right click in the opened view and create a new repository location. Instead of writing a http adress in the URL window I now type "file:///C:/subversionRepository/project1". Notice the three forward slashes after "file:".

    I now have an empty repository that I want to put my project into so I right click on the repository and add a new remote folder that I call trunk. Right clicking on the trunk I can now import my project by importing the folder that contains the .project file. I hit F5 to refresh the view and can see that the trunk is now filled with my first version of my project.

    But I also have to associate the repository version with Eclipse, so now I right click in the Package Explorer and choose Import -> SVN -> Checkout Projects from SVN. I pick my previously created repository, click next, mark the trunk and then click finish. I get a question if I want to overwrite my previously created project with the same name and say ok. I won't need that now that I got a versioning system!

    I can now finally continue my studies of the tool I was looking into.

     
    Di Muso (del 06/07/2007 @ 14:59:29 in Eventi, linkato 1868 volte)
    Anche quest'anno e' arrivato il momento dell'Estival Jazz a Lugano.
    Come al solito e' stato allestito un grande palco in piazza riforma e sono stati allestiti dei maxi schermi sul lungo lago.
    Al contrario degli altri anni, ieri sera, avevamo i posti in pole position!!
    Grazie a Charly, che ha organizzato, avevamo un tavolo al Federale dove abbiamo mangiato e bevuto tutta sera, comodamente seduti seguento tutto il concerto.
    Pezzo forte della serata Gianna Nannini, dopo il successo dell'ultimo album si e' verificato il pienone previsto.
    In piazza, nelle via adiacenti e sul lungolago era un carnaio tutti pigiatissi, per fortuna il tempo non e' stato dei migliori e la temperatura era ottimale!
    Non si capisce come quasi tutte le cose qui' in CH vengano vissute diversamente dall'Italia, oppure sono io che le percepisco in maniera diversa. Cmq e' tutto piu' familiare e festaiolo, diciamo meno serio che da noi piu' easy!!
    Certo non era come il concerto degli U2 o dei Rolling Stones a San Siro, pero' ha avuto il suo fascino, un modo tutto suo di conquistarsi un posto nella mia memoria.
    Qui' le foto!!
     
    Di Muso (del 04/03/2011 @ 14:42:56 in Informatica, linkato 2404 volte)
    Molti si chiederanno come poter inserire codice HTML nei vari post senza incasinare il tutto.
    Gli utenti di dblog non fanno eccezione, fortunatamente il Web, il mitico WWW ci viene in aiuto.
    Ecco due servizi che parsano il vostro codice e vi generano del testo opprtunamente modificato da copiare e incollare dove ritenete necessario.

    blogcrowds

    Simplebits

     
    Di Muso (del 21/08/2007 @ 14:33:18 in Lo sapevi che , linkato 8351 volte)

    Lo so' che sembra vada a cercarmele con il lanternino, deve essere che attiro i truffatori come il miele gli orsi . . . . . . . . . . cmq veniamo al fatto:

    decido, dopo piu' di un decennio, di abbandonare Tim per Vodafone, mi reco in un negozio vodafone (per la precisione OLTRE IL FUTURO VIA VERDI 4 INVERUNO 02/97285845) e come mi aspettavo erano felicissimi di avere un nuovo cliente che faceva la portabilita' da Tim. A parte avvisarmi che i tempi da Tim erano lunghi (visto il buon sangue che corre tra i due operatori) mi hanno fatto visionare i cellulari che potevo avere gratis con l'abbonamento No Problem 250 (cioe' con contratto). Tra questi c'erano il Nokia 6234 e il Vodafone 715 alias di Huawei U120 (credo cinesata), come presumibile scelgo un Nokia che ritengo un pochino piu' affidabile a parita' di caratteristiche.

    A questo punto pero' chiedo delle videochiamate e il rivenditore mi dice : "EEEEEEEEE NO!!" se voglio fare le videochiamate e' assolutamente meglio il Vodafone 715 che, a parer suo, ti permettere di guardare il monitor e farti riprendere durante una videochiamata. (Vorrei sapere cosa passava per la mente a quelli di Nokia quando hanno pensato, per il 6234, di mettere una sola videocamera dietro in modo che durate una videochiamata o ti riprendi tu o vedi l'interlocutore mentre lui vede le tue scarpe). Con un po' di diffidenza accetto la cinesata.

    Passa solo un giorno e inizio a giocare con l'apparecchio, diciamo che non e' proprio il massimo ma e' passabile. Arriva il momento del test della videochiamata, parte la telefonata e . . . . . . . . . cazzo lo sapevo, se guardo il mio interlocutore lui vede le mie scarpe, la telecamera frontale non funziona, funziona solo quella dietro al telefono. Chiamo il rivenditore che si informa, lo richiamo e indovina cosa mi dice? Non e' una telecamera quel forellino sul frontale del cell, come pensava lui, ma piuttosto un rilevatore di luminosita', si e' sbagliato ! ! ! ! ! ! !

    Ora si informa per vedere se puo' cambiarmi il cell. ma ha gia' messo le mani avanti, io le mani le metterei addosso a lui!!! Cmq stiamo a vedere cosa succede!!!

    Nella mia situazione, ho letto in giro, ce ne sono molti!!! Facciamoci sentire!!!

    Vi consiglio di leggere anche la seconda parte e l'articolo sulle offerte Tim per tenermi come loro cliente.

     
    Di Muso (del 26/03/2008 @ 14:20:57 in Politica, linkato 1401 volte)
     
    Di Muso (del 05/10/2007 @ 14:15:34 in Personali, linkato 1801 volte)

    Ragazzi non date retta a chi vi dice che i figli sono un PROBLEMA che la vostra vita diventa uno schifo e ca..ate varie. Sicuramente la vita cambia, sopratutto si dorme poco, si trona ad avere 20 anni, quando si dormiva 5 ore per notte (se andava bene). Per questo motivo vi dico FATE I FIGLI IL PRIMA POSSIBILE, consiglio i 25 anni, dove mi e' sembrato di iniziare a vivere, invece mi sa' che ho buttato via, cazzeggiando, qualche annetto che ora (dato che dormo 5 ore per notte) mi frebbe proprio comodo!!!!!

    Cmq ALBERTO sei fantastico!!!!! Non pensavo di poter amare un esserino cosi' piccolo e spratutto dello stesso sesso!!! Scherzi a parte lo sbattimento e' tanto . . . . . . . . . . tanto quanto la soddisfazione!!!!!!

    Mi stavo dimenticando di scrivere che il motivo per cui non sono piu' cosi' presente nel blog e' . . . . . . . . . . . . . . . . . . . . . . . . . . sbagliato!!!!!! Non e' Alberto, ho piu' lavoro del solito !!! LOL !!!!

     
    Di Muso (del 20/06/2007 @ 14:06:50 in Informatica, linkato 3036 volte)

    Ecco due estratti da blog che seguo regolarmente, fate molta attenzione e leggetevi, oltre i blog indicati, i link suggeriti!!!

    E' sicuramente la notizia del momento: ne parlano PC al Sicuro, Punto Informatico e, in inglese, Slashdot, The Register, Websense, Trend Micro e ZDNet. Symantec elenca alcuni dei siti compromessi dall'attacco in corso da sabato scorso ai danni di un enorme numero di siti, principalmente italiani.

    L'attacco è stato molto improvviso: ha preso inizio con un'infezione ai danni di oltre un migliaio di siti Web, prevalentemente italiani, che usano Internet Information Server di Microsoft; da lì è partito un contagio esponenziale.

    Secondo alcune indicazioni, il provider maggiormente colpito è Aruba. I siti infettati, se visitati con un computer Windows (con qualsiasi browser) non opportunamente blindato, iniettano automaticamente nel computer del visitatore del codice ostile che consente ogni sorta di malefatta, compreso il furto di dati personali.

    E' importante, per gli utenti, tenere presente che nessun genere di sito è al sicuro: risultano coinvolti anche rispettabilissimi siti commerciali e di comuni e pubbliche amministrazioni. La trappola scatta semplicemente visitando una pagina Web con un computer Windows (gli utenti Mac e Linux sono sostanzialmente immuni).

    Chi usa Windows deve aggiornare appena possibile il proprio antivirus e tutti i programmi che interagiscono con Internet, oltre al proprio sistema operativo, perché l'attacco sfrutta anche falle in Apple Quicktime e WinZip. Va detto che si tratta sempre e comunque di vulnerabilità che sono già state risolte dai produttori, per cui la cosa migliore è appunto assicurarsi che il proprio computer sia completamente aggiornato, usando per esempio il servizio di verifica gratuita di Secunia.

    - Contromisure

    per gli hoster:

    1)vigilare su eventuali vulnerabilta' e tappare le falle immediatamente
    (non come hosting solutions che avvisata se ne è beatamente fregata)
    2)Segnalare il problema ai clienti e modificare preventivamente tutti i siti che contengono codice infetto

    per gli utenti:

    1) aggiornare con tutte le patch i loro sistemi ed anche i programmi con secunia inspector
    2) usare account limitato
    3) utilizzare un AV efficace (ma l'antivirus non basta piu')
    4) bloccare con un firewall gli Ip pericolosi
    5) usare una sandbox sul browser (sandboxie)
    6) non usare I.E. (il 15% degli utenti di questo blog usa I.E. 6 che senza sandbox è veramente un colabrodo )
    7) leggere la posta via web ed utilizzare un servizio valido tipo gmail
    8) usare antirootkit (piu' se ne usano e meglio è ... gmer, darkspy,icesword,....)

    Eventualmente

    9) usare hips (host-based intrusion-prevention system)
    10) virtualizzazione del sistema (wmare, virtual pc , ecc..)

    Ma forse conviene utilizzare s.o. diversi da win per la navigazione se continua di questo passo
    ed io sono uno di quelli a cui non frega nulla delle guerre di religione tra sistemi operativi
    uso qualsiasi cosa possa essere utile.

    Fonti:

    - http://attivissimo.blogspot.com/

    - http://maipiugromozon.blogspot.com/

     
    Di Muso (del 11/09/2007 @ 14:01:47 in Lo sapevi che , linkato 2324 volte)
    Come non dedicare un post alla nostra beneamata Telecom Italia Mobile detta TIM.
    Questa volta vorrei avere il vostro parere sul fatto che siamo o meno truffati, si' ho usato il plurale perche' intendo tutti!!!! Tutti quelli che sono abbonati Tim. Veniamo al dunque, come alcuni lettori del blog sanno, ho chiesto la portabilita' del numero verso Vodafone e da all'ora e' stato un tempestarmi di chiamate ultra mielose e gentili di operatori Tim che premurosmente mi snocciolavano proposte su proposte per farmi rimanere loro cliente. Questo ha portato a farmi delle domande, il solito musopensiero che parte. Cmq ecco di seguito cosa mi e' stato offerto per non cambiare operatore:
    - piano tariffario di 10 centesimi al minuto verso tutti i cellulare e fissi senza scatto alla risposta
    - 30 euro di sconto al mese sulla fattura per 12 mesi
    - ulteriori 100 euro di sconto da consumare in 6 mesi
    - attivazione gratuita i Estero senza confini
    - tassa governativa restituita per 24 mesi
    - attivazione gratuita di una opzione per la navigazione da cellulare
    - posibilita' di scelta di un telefono a 1 centesimo al mese ! ! ! ! !

    ! ! ! ! ! INCREDIBILE ! ! ! ! !
    Ma all'ora e' proprio vero la mamma Telecom mi vuole ancora bene!!
    Pero' ora vi chiedo, le tariffe cosi' dette NORMALI sono una presa per i fondelli, mi sono sentito veramente un p..rla. Non vi chiedo una opinione, del resto scontata, sulla mia affermazione ma sul fatto che siamo truffati tutti i giorni fino a quando non decidiamo di cambiare. Pensare che ho saputo che nella vicina CH un operatore nazionale applica, IN AUTOMATICO, la migliore tra le sue tariffe. Cioe' non e' il cliente che deve scegliere da notte giorno, io e tu, sms o mms, pasta o riso. Il cliente utilizza il telefono come vuole e poi l'operatore gli applica il piano tariffario che piu' lo fa risparmiare. SONO BASITO!!!!
     
    Di Muso (del 20/09/2010 @ 13:52:59 in Eventi, linkato 1666 volte)

    In allegato il sito della UEFA stamattina.

    Con articolo e dichiarazioni del post partita ; - )

    Capitan Kokko dichiara: “ dopo questa partita sto pensando di chiudere con il calcio, fa male vedere Carriera che dribla corre e segna mentre io arranco sotto il peso degli anni”

    Capitan Muso ha invece rilasciato questa dichiarazione: “ Ho fatto di tutto per arginare la squadra Nera, ho anche minacciato di lasciare i miei senza costine e patatine nel dopo gara, ma Franzoso ed i suoi sembravano avere 20 anni”


     
    Di Muso (del 11/09/2007 @ 13:44:39 in Lo sapevi che , linkato 2487 volte)
    Eccoci, sono passate tre settimane e questo e' piu o meno il punto a cui sono. Tranquilli il telefono non me lo hanno ancora cambiato, si sa' un bella e grande societa' come Vodafone ad agosto e prima di settembre sono tutti in ferie (lo so' che scrivo cose assurde, lo sono anche per il sottoscritto!!! ma vi assicuro che e' cosi').
    Incredibile ma vero, chiamo il 190 e chiedo come sia possibile e loro mi rispondono che NOI SIAMO LA VODAFONE non e' possibile si rechi dal rivenditore e ci chiami da li' perche' non e' vero che siamo chiusi per ferie.
    Ovviamenre e ingenuamente gli credo, mi reco da rivenditore Vodafone (che nel frattempo mi conferma l'assenza in sede di tutti i responsabili) e con lui chiamiamo il 190 . . . . . . . . . . . . . . . . . . indovina????? Non ci sono veramente!!!!!! Sono in ferie l'addetto, il responsbile e i rispettivi sostituti!!!!!!!!!!!!
    Cmq mi assiucurano che la prima di settembre rientrano tutti (meno male xche' se facevano un mese di ferie!!) e possono risolvere la cosa riprendendo il telefono, annullando il contratto e aprendone uno nuovo con un nuovo telefono, tempo medio per la risoluzione 3 settimane!!!!!
    Veniamo ora a quello che sono le note dolci, cioe' gli incentivi che (dopo contrattazione stile mercato con gli operatori del 190, sono riuscito a strappare):
    - sconto di 50 euro (ovviamente rimborsati a scalare dalla bolletta)
    - promozione non mi ricordo il nome per 4 mesi dove viene azzerato lo scatto alla risposta verso i telefoni fissi e vodafone (io ho il contratto non problem 250)

    Cmq visto che non finisce qui' vi rimando alla terza parte per il finale.
    Vi consiglio di leggere anche la prima parte e l'articolo sulle offerte Tim per tenermi come loro cliente.
     
    Di morale (del 22/07/2011 @ 13:39:07 in Lo sapevi che , linkato 4770 volte)
    tratto da: L'albero dei Gelati

    A 30 km da Milano
    , ad Ossona, forse non ci si aspetta di trovare dei frutti di bosco cosi'; buoni. Invece ci sono. Ed eccome. Sono così buoni forse perché la campagna, da quelle parti, e' ancora molto diffusa. Sara' perche' il parco del Ticino e il canale Villoresi colorano di verde questa zona. Sara' perche' Filippo Cucco, il “nostro” produttore di lamponi, more e mirtilli fa le cose fatte bene e coltiva i piccoli frutti rossi in modo responsabile, rispettando la natura.

    Così possiamo veramente parlare di “km0” per valorizzare le produzioni locali e per prestare attenzione all’ambiente che ci circonda, facendo percorrere meno km possibili ai prodotti che scegliamo.

    I nostri piccoli frutti crescono senza trattamenti chimici, ma solo arricchendo di torba il terreno per renderlo più acido, che è il vero segreto per avere ottimi frutti di bosco, anche sul balcone di casa. Un altro piccolo accorgimento è prestare attenzione all’acqua che si usa per innaffiare le piante:  i piccoli frutti non sopportano il calcare, elemento molto presente nell’acqua delle nostre  zone.

    Filippo produce lamponi, more e  mirtilli con grande passione dal 2004, da quando ha deciso di fare un “investimento” nella coltivazione e quindi nella “terra”. Il risultato è molto gustoso: i lamponi sono dolci e succosi, i mirtilli saporiti e polposi, mentre le more, una vera delizia del palato.

    Ogni sapore è così particolare e ben distinto. Questo è il motivo per il quale preferiamo proporre ogni singolo sapore, per ritrovare il gusto originale del frutto e non racchiuderli ,tutti e tre, in un unico gusto chiamato “frutti di bosco”.

    Perché ogni gusto è unico, da gustare a occhi chiusi.

     
    Di Muso (del 31/07/2007 @ 13:33:21 in Informatica, linkato 2871 volte)

    COS'E'  -  COME SI USA  -  A COSA SERVE

    Andiamo per gradi, primo ringraziare il mitico blog di ROBIN GOOD -> www.robingood.com (da cui ho preso il materiale) poi possiamo iniziare con il cosa sono i feed:

    Il Feed (dall’inglese “nutrimento”) non è altro che un canale che consente la distribuzione di contenuti di siti web basato sul formato XML. (http://www.juzdongivaphuck.com/cosa-sono-i-feed-rss-o-atom/)

    e questa e' la definizione di massima, a cosa servono e come si usano lo spiega benissimo il video e la seguente traduzione in Italiano.

    Personalmente lo trovo uno strumento fondamentale, sempre che non si voglia perdere tempo a cercare info su internet, sopratutto per chi ha individuato quei siti o blog che scrivono cose interessanti e ha voglia di sapere quando c'e' una News. Posso anche dire, a sfavore di questo mezzo, che se ci si sottoscrive a siti che puibblicano ogni mezzora diventa quasi inutile.

    unico appunto: nel video parla di aggregatori di feed e cita quello di YAHOO e di GOOGLE, io consiglio di non utilizzare questi aggregatori on line ma di scaricare un piccolo programma aggregatore che è più pratico, si può usare anche offline e sopratutto non legge quello che ti scarichi (leggete il contratto di google per maggiori info :D ). In fondo trovate qualche nome di aggregatori per mac e pc.(http://pensierinerocartabianco.splinder.com/)


    buona visione!

    TRADUZIONE IN ITALIANO (DA WWW.ROBINGOOD.COM -->VISITATELO E' INTERESSANTISSIMO!)

    Internet ha dei problemi.

    Technorati dice che ci sono 50 milioni di blog, e come puoi vedere, questo numero continua a crescere.

    La situazione sta diventando opprimente.

    Lo show di oggi riguarda un nuovo ed efficiente modo per tenersi in contatto con tutti questi pusblisher di contenuti che stanno rivoluzionando la rete.

    Ti parlerò di due modi per conoscere in ogni momento cosa sta succedendo nel Web.

    C’è il modo lento e tradizionale - Boooo. Poi, c’è un modo nuovo e rapido - Siii…evviva! - Ecco la differenza fra il vecchio ed il nuovo modo.

    Il vecchio modo

    Vediamo te e i tuoi siti web preferiti. Quando accendi il tuo pc cerchi qualcosa di nuovo. Visiti i tuoi blog preferiti. Qualcosa di nuovo? Nulla. Visiti i tuoi siti di news favoriti. Qualcosa di nuovo? Niente. Ogni volta che cerchi qualcosa di nuovo e non trovi nulla, hai perso del tempo utile. Questo è il vecchio modo.

    Il nuovo modo

    Ora considera il modo nuovo e rapido; si tratta di prendere queste frecce e voltarle verso un’altra direzione. Ciò significa che gli aggiornamenti dai blog e dai siti di news viaggiano nella tua direzione. E’ come Netflix in confronto alle videoteche.

    Quindi, stiamo parlando di un unico sito web che diventa il tuo luogo virtuale di riferimento dove leggere tutti gli aggiornamenti provenienti dai tuoi siti web preferiti.

    Ci sono due passi per iniziare [con gli RSS].

    1) Il primo passo è avere un luogo virtuale dove leggere i nuovi post.

    Questo è un sito web chiamato reader – lettore [RSS reader].

    E’ gratuito e tutto ciò di cui hai bisogno è un account. Userò un sito chiamato Google Reader. Vi descrivo l’interfaccia.

    La lista dei miei siti preferiti è sulla sinistra, e sulla destra posso navigare in un singolo luogo virtuale, attraverso tutti i nuovi post che provengono dai miei siti preferiti. Quindi, per completare il primo passo, devi iscriverti. Google Reader, bloglines, Newsgator, My Yahoo! sono ottimi punti di partenza.

    2) Il secondo passo, è di impostare una connessione tra il tuo lettore ed i tuoi siti web favoriti. L’impostazione di questi collegamenti viene definita processo di sottoscrizione, ed è davvero importante. Praticamente ogni blog o sito di news offre la capacità di sottoscrivere il loro feed, di modo tale da ricevere gli aggiornamenti direttamente nel tuo lettore.

    Per impostare queste sottoscrizioni, devi cercare solamente delle piccole icone divertenti. Questa è quella standard colorata di arancione. Potresti vedere anche queste. Queste piccole icone sembrano dire, "Ehi guarda! Sottoscrivimi! Posso farti risparmiare tempo!" Una volta che hai trovato uno di questi pulsanti sui tuoi siti web preferiti, cliccaci sopra e la pagina che appare ti darà tutto ciò di cui hai bisogno per sottoscrivere questi contenuti.

    Dopo aver cliccato il pulsante, potrebbero apparire due tipi di pagina.

    a) Questa fornisce un accesso con un singolo click per effettuare la sottoscrizione.

    b) L’altra pagina che probabilmente puoi vedere è simile a questa - con del codice. Se vedi questa, copia l’indirizzo in alto alla pagina, vai sul tuo lettore e cerca un link o un pulsante chiamato "Add Subscription" o "Add Feed." Cliccaci sopra e incolla l’indirizzo nel tuo lettore.

    Così, una volta che hai aggiunto questa sottoscrizione e quindi stabilito una connessione, nuovi post inizieranno ad arrivare al tuo lettore e capirai perchè questo è il modo nuovo e rapido per leggere il web.

    Questo processo può creare dipendenza, quindi occhio!

    Un breve riassunto.

    Due sono le cose che devi fare:

    Numero uno iscriverti ad un lettore.

    Numero due, andare sui tuoi siti web preferiti, cliccare sull’icona e sottoscrivere il feed.

    Trascrizione tradotta in italiano da Alessandro Banchelli.

    Un'ultima domanda:

    Hai gia' sottoscritto il mio FEED??  Nooo?????

    Sottoscrivi il feed del mio blog clikkando qui'
    (bisogna andare sul vostro aggregatore, fare subscribe e copiare l'url della pagina appena aperta)

    ----- Aggregatori di FEED gratis o licenza GNU:
    PC -> Feedreader
    MAC -> NetNewsWire Lite
    un elenco completo di lettori free

    altre risorse:

    http://it.wikipedia.org/wiki/Really_simple_syndication
    http://webdesign.html.it/articoli/leggi/188/introduzione-a-rss/

     

     
    Di Muso (del 25/03/2014 @ 13:27:12 in Informatica, linkato 2903 volte)
    tratto da : http://yasirnedian.blogspot.ch/ In this post we will look at how can we delete a label file in Dynamics AX 2012.Labels are no longer a file system like we had in 2009. We now have a new node in AOT - Label Files. If you search in your application folder, you wont find the label file there.The application folder is located here. "C:\Program Files\Microsoft Dynamics AX\60\Server\MicrosoftDynamicsAX\bin\ Application\ Appl\Standard". In Dynamics AX 2012, the label file is imported in your current model. Now let us restart the AOS and see what happens. After restarting the AOS, go back to your application folder and try to find the label file again. This time the label file will be found.On every AOS restart, all label files will be copied to the application folder from the model store. So your label files are contained in your models but they are stored in your application folder as well. Now let us try to delete the label file. Right click on your label file. Do you see a delete/remove option? The answer is "No". so how do we delete the label file then? Below is the method by which a label file can be deleted easily. To create a temporary model Move our label file to the temporary model Stop the AOS Delete the temporary model Start the AOS Let 's do step by step. Go to Tools -> Model management -> Create model. Enter name as TmpModel. Press OK. You will recieve an info message saying “The model TmpModel was created successfully in layer usr.” Right click on your label file and select “Move to model”. Select the TmpModel checkbox and press OK. Stop the AOS. Open command prompt (Microsoft Dynamics AX 2012 Management Shell). We will be using the command line utility AXUTIL to delete the model. Issue the following command in the command prompt. AXUTIL delete /model:TmpModel You will be prompted if you want to delete the model or not. Press Y Start the AOS. Delete the label file from your application folder as well. When you open AX now, you will get a dialog saying that “Your model store has been modified.” This is normal because each time you perform an operation on a model, you will get this dialog. Depending on your operation, you should select one of the option. Since we just deleted a model which just had a label file, select Skip. Open AOT and notice that the label file is deleted now.
     
    Di Muso (del 10/12/2009 @ 13:18:28 in Tecnologia, linkato 1883 volte)

    Ho aderito con piacere a questa campagna per cercare di porre fine agli effetti nefasti del Decreto Pisanu e di questo ne sia seguito a livello normativo.

    wifi_zone

    Il 31 dicembre 2009 sono in scadenza alcune disposizioni del cosiddetto Decreto Pisanu (”Misure urgenti per il contrasto del terrorismo internazionale”) che assoggettano la concessione dell’accesso a Internet nei pubblici esercizi a una serie di obblighi quali la richiesta di una speciale licenza al questore.

    Lo stesso Decreto, inoltre, obbliga i gestori di tutti gli esercizi pubblici che offrono accesso a Internet all’identificazione degli utenti tramite documento d’identità .

    Queste norme furono introdotte per decreto pochi giorni dopo gli attentati terroristici di Londra del luglio 2005, senza alcuna analisi d’impatto economico-sociale e senza discussione pubblica. Doveva essere provvisoria, ed è infatti già scaduta due volte (fine 2007 e fine 2008) ma è stata due volte prorogata.

    Si tratta di norme che non hanno alcun corrispettivo in nessun Paese democratico; nemmeno il Patriot Act USA, approvato dopo l’11 settembre 2001, prevede l’identificazione di chi si connette a Internet da una postazione pubblica.

    Tra gli effetti di queste norme, ce n’è uno in particolare: il freno alla diffusione di Internet via Wi-Fi, cioè senza fili. Gli oneri causati dall’obbligo di identificare i fruitori del servizio sono infatti un gigantesco disincentivo a creare reti wireless aperte.

    Non a caso l’Italia ha 4,806 accessi WiFi mentre in Francia ce ne sono cinque volte di più.

    Questa legge ha assestato un colpo durissimo alle potenzialità di crescita tecnologica e culturale di un paese già in ritardo su tutti gli indici internazionali della connettività a Internet.

    Nel mondo la Rete si apre sempre di più, grazie alle tecnologie wireless e ai tanti punti di accesso condivisi liberamente da privati, da istituzioni e da locali pubblici: in Italia invece abbiamo imposto lucchetti e procedure artificiali, contrarie alla sua immediatezza ed efficacia e onerose anche da un punto di vista economico.

    Questa politica rappresenta una limitazione nei fatti al diritto dei cittadini all’accesso alla Rete e un ostacolo per la crescita civile, democratica, scientifica ed economica del nostro Paese.

    Per questo, in vista della nuova scadenza del 31 dicembre, chiediamo al governo e al parlamento di non prorogare l’efficacia delle disposizioni del Decreto Pisanu in scadenza e di abrogare la previsione relativa all’obbligo di identificazione degli utenti contribuendo così a promuovere la diffusione della Rete senza fili per tutti.

     
    Di Muso (del 13/02/2009 @ 12:39:42 in Tecnologia, linkato 1467 volte)
    Ciao, per sapere cos'e' un contest vi rimando a questo vecchio post :
    Il contest regala un iPhone
    e dato che non ho vinto un cavolo, proviamo con questo di evaystyle :
    contest il samsung omnia i900 te lo regalano evaystyle e affarionweb

    certo 700 post non sono pochi e sopratutto mi sembrano gia' passati 4 mesi, cmq tentar non nuoce!!
     
    Di Muso (del 29/07/2008 @ 12:30:00 in Informatica, linkato 2134 volte)

    tratto da IL Disinformatico:

    Cospirazioni reali: la falla nel DNS turata segretamente



    L'articolo è stato aggiornato dopo la pubblicazione iniziale.

    Sei mesi fa, un ricercatore, Dan Kaminski della società di sicurezza informatica IOActive, ha scoperto un difetto nel funzionamento del DNS o Domain Name System: il sistema distribuito che, in estrema sintesi, smista il traffico di Internet e che quando digitate un nome di un sito lo traduce in una coordinata numerica (l'indirizzo IP) che indica dove si trova su Internet quel sito e permette quindi di raggiungerlo.

    Il difetto permetteva di alterare il funzionamento del DNS in modo da fornire agli utenti delle "traduzioni" sbagliate e quindi far credere agli utenti di star visitando un sito fidato, per esempio la propria banca, mentre in realtà stavano visitando il sito-trappola, visivamente identico, di un aggressore.

    La falla era potenzialmente devastante: minava alla base la fiducia nei sistemi di Internet e, come dice Kaminski, permetterebbe di prendere il controllo di Internet in dieci secondi. E' stato quindi compiuto in gran segreto uno sforzo coordinato fra i più grandi nomi del mercato informatico per turarla prima che diventasse di dominio pubblico e ne approfittassero i vandali e i criminali della Rete.

    Non si tratta di un errore di programmazione di uno specifico programma, ma di una vulnerabilità insita nelle specifiche di funzionamento del DNS: praticamente tutti i programmi di gestione del DNS hanno (o avevano) questa stessa falla proprio perché seguono le specifiche tecniche. Tutti i più diffusi sistemi operativi e quasi tutti i provider erano vulnerabili: l'elenco stilato dal CERT per descrivere il problema è sterminato e contiene i nomi più in vista del settore: 3com, Alcatel-Lucent, Apple, AT&T, Belkin, Cisco, D-Link, Debian, FreeBSD, Fujitsu, Gentoo, Hewlett-Packard, IBM, Internet Systems Consortium, Mandriva, Microsoft, Novell, OpenBSD, Red Hat, Slackware, Sun Microsystems, SUSE, Ubuntu, ZyXEL, giusto per citarne qualcuno.

    La vulnerabilità, oltretutto, era gravissima: permetteva a un aggressore di sostituirsi perfettamente a un sito fidato, assumendone in tutto e per tutto l'identità, beffando antivirus, antispyware, firewall e ogni altra misura di sicurezza tradizionale. Roba da mettere in ginocchio il mercato del commercio elettronico e paralizzare le aziende che dipendono sempre più dai servizi di Internet.

    Il 31 marzo scorso, sedici esperti di sicurezza da tutto il mondo si sono radunati in gran segreto presso il campus di Microsoft, a Redmond, per decidere la strategia da adottare per evitare un vero e proprio disastro informatico: tenere segreta la natura della falla e coordinarsi (anche fra concorrenti) per distribuire simultaneamente la patch che correggeva il problema.

    Praticamente tutti i sistemi operativi, e quindi tutti gli utenti e tutti i provider di accesso a Internet, devono applicare una o più patch al proprio software di gestione del DNS o passare a una versione aggiornata.

    La segretezza non è durata a lungo, nonostante il numero ristrettissimo di persone a conoscenza del problema (complottisti, prendete nota): una delle società di sicurezza coinvolte, la Matasano Security, ha pubblicato per errore lo spiegone, che trovate in copia qui, il 21 luglio, tredici giorni dopo l'annuncio pubblico dell'esistenza della falla, dato senza dettagli e con preghiera di non discuterne pubblicamente. L'ha ritirato subito, con tante scuse, ma ormai il danno è fatto (complottisti, prendete nota anche di questo).

    Ai primi di luglio, praticamente tutti i principali produttori di software (tranne Apple per OS X Server) hanno distribuito un aggiornamento dei propri prodotti che risolve la falla, per cui se avete l'aggiornamento automatico del vostro Windows, Mac o Linux, avete già fatto il vostro dovere per blindarvi. Il problema sta principalmente nelle aziende e nei provider di accesso a Internet, che per ragioni tecniche talvolta hanno esitato a installare un aggiornamento così radicale, ma chiunque abbia o gestisca un domain name server deve mettersi a posto. Presso Doxpara trovate un test (basta cliccare su Check My DNS) per sapere se il vostro provider è già a posto. Se non lo è, potete ricorrere a OpenDNS.

    Nel frattempo sono già spuntate le prime forme di attacco basate su questa falla, per cui non c'è tempo da perdere. I più curiosi possono godersi Evilgrade, il video dimostrativo pubblicato da Infobyte che usa questa falla per spacciare falsi aggiornamenti dei programmi più diffusi.
     
    Di Muso (del 13/02/2012 @ 12:23:56 in Informatica, linkato 3888 volte)
    tratto da: networkworld

    It's somewhat hard to imagine that NASA doesn't need the computing power of an IBM mainframe any more but NASA CIO posted on her blog today at the end of the month, the Big Iron will be no more at the space agency.

    More on space: Space junk funk: The anniversary of the Cosmos/Iridium satellite crash

    NASA CIO Linda Cureton wrote: This month marks the end of an era in NASA computing. Marshall Space Flight Center powered down NASA's last mainframe, the IBM Z9 Mainframe.  For my millennial readers, I suppose that I should define what a mainframe is.  Well, that's easier said than done, but here goes -- It's a big computer that is known for being reliable, highly available, secure, and powerful.  They are best suited for applications that are more transaction oriented and require a lot of input/output - that is, writing or reading from data storage devices.

    In my first stint at NASA, I was at NASA's Goddard Space Flight Center as a mainframe systems programmer when it was still cool. That IBM 360-95 was used to solve complex computational problems for space flight.   Back then, I comfortably navigated the world of IBM 360 Assembler language and still remember the much-coveted "green card" that had all the pearls of information about machine code.  Back then, real systems programmers did hexadecimal arithmetic - today, "there's an app for it!"

    But all things must change.  Today, they are the size of a refrigerator but in the old days, they were the size of a Cape Cod.  Even though NASA has shut down its last one, there is still a requirement for mainframe capability in many other organizations.

    Of course NASA is just one of the latest high profile mainframe decommissionings.  In 2009 The U.S. House of Representatives took its last mainframe offline.  At the time Network World wrote: "The last mainframe supposedly enjoyed "quasi-celebrity status" within the House data center, having spent 12 years keeping the House's inventory control records and financial management data, among other tasks. But it was time for a change, with the House spending $30,000 a year to power the mainframe and another $700,000 each year for maintenance and support."

     
    Di Muso (del 24/08/2007 @ 12:13:35 in Lo sapevi che , linkato 3123 volte)
    Ieri sera, oltre che al jibjab, abbiamo provato un nuovo cocktail, quello che, dagli stessi autori, viene definito il primo web social cocktail . . . . . . . . cioe' il MOLLITO

    Marco Molinari scrive:
    Il mollito nasce a Savona con un obiettivo abizioso, portare in giro per il mondo la sua freschezza ed il profumo della Liguria.

    Essendo web oriented, alcolico, strano e nostrano, non abbiamo potuto esimerci dal provarlo ! ! ! !

    Profumo delicato con ovvie note di anice e basilico, colore bianco marmo con venature verdine dovute alla scorza del lime e al basilico, gusto rotondo vagamente liquoroso con un retrogusto di liquirizia.
    In sintesi  SI PUO' BERE ! ! ! !
    Voto: 8

    di seguito il video della preparazione:
     
    Di Muso (del 23/08/2007 @ 12:13:31 in Lo sapevi che , linkato 2012 volte)
    Visto che lui non mi cita mai nel suo blog, io invece vi rimando al suo per avere l'info sulle ricerce in google, nella speranza che contraccambi ! ! ! ! ! (clikka oirad)
     
    Di Muso (del 24/09/2007 @ 12:01:44 in Politica, linkato 1504 volte)

    Lettera a Beppe Grillo

     

    Ciao Beppe,

     

    proprio come hai detto tu in apertura del V-Day, COSA HAI FATTO?!?!?! COSA ABBIAMO FATTO?!?!? In un solo giorno spazzati via decenni di lavoro dei partiti che ci stanno ammaestrando all’obbedienza, “xche’ tanto non cambia nulla!”. Scardinato il meccanismo, o forse meglio, rotto il giochino dei politici. Prima il nulla dopo la tempesta!

     

    Mi trovo a scriverti per sottoporti una mia preoccupazione riguardo i mezzi di informazione ( o disinformazione). Passano i giorni e aumentano i commentatori e i commenti, purtroppo inversamente proporzionali al livello della discussione. Solo un minimo comune denominatore, NON HANNO CAPITO. L’ignoranza che, nel migliore dei casi, e' mischiata alla malafede e, nel peggiore al clientelismo, rischia di vanificare il nostro sforzo.

     

    Come lo stolto che guarda il dito di chi gli indica la luna, in questi giorni sono tutti intenti ad attaccare e criticare “il personaggio Beppe Grillo” e le “modalita' della protesta”, nessuno che abbia capito il senso della giornata, il significato del messaggio, la strada da intraprendere (del resto se fossero cosi' avanti avrebbero gia' rimmediato).

     

    I soggetti criticati e i mezzi d’informazione cercano, per capire il fenomeno, di farti rientrare in schemi conosciuti. Mi sembra di osservare un bambino davanti al gioco delle formine, hai presente quello con i solidi che vanno inseriti nei buchi di dimensione simile. Ecco! Sembrano bambini che con in mano una stella cercano di infilarla nei buchi a loro disposizione e, inesorabilmente, NON NE TROVANO UNO GIUSTO, ne avanza sempre un pezzo, la definizione non copre, non lo potra’ mai, la totalita’ dell’evento e delle persone. La piazza e’ di sinistra, ma i sono anche tanti di destra. E’ un movimento internettiano, ma ci sono molti che non sanno nemmeno cos’e’ un blog. Sei seguito da giovani, ma ci sono persone di tutte le eta’. Ti candiderai e costituirai un partito, ma ad ora hai fornito solo una certificazione di legalita’.

     

    Mi sono reso conto che il messaggio e’ fuori portata. . . . . . . . capisci che sono talmente fuori strada, TUTTI, che si rischia di vanificare lo sforzo solo xche' non recepito???

     

    Questa e' la mia preoccupazione! Se ci appiccicano un’etichetta siamo fregati. Una volta etichettati possiamo essere gestiti come chi ha posseduto quella etichetta prima di noi. Fai e facciamo molta attenzione, le etichette finiscono nell'archivio e cosi' nel dimenticatoio.

     

    Ritengo che tu faccia parte di un gruppo sparuto ma non impaurito di giullari, come Benigni e Fo'. Un gruppo di giullari che oltre a fare ridere, fanno sorridere, a volte un sorriso amaro ma necessario, giullari che divulgano un modus vivendi, un'idea, un sentimento diverso da quelli pre-confezionati che ci forniscono i nuovi modelli.

     

    Sono sicuro che questo paese puo’ e deve risollevarsi, finalmente c'e' una nuova consapevolezza nel paese, un fiume in piena, questo e' cio' che ci hai donato, la consapevolezza che SI PUO' FARE! ! ! ! ! !

     

    Costruiremo giorni e stagioni a misura dei nostri sogni!!

     

    Io ci credo e tu?

     

     
    Di Muso (del 07/04/2009 @ 11:11:20 in Informatica, linkato 1654 volte)
    Un attimo di distrazione durante il lavoro può servire, ma se proprio in quell’attimo il capufficio passa dietro di voi, non sarà contento di vedervi aggiornare lo stato su Facebook o guardare un video su YouTube: per evitare queste brutte figure c’è Panic.

    Panic è una estensione per Mozilla Firefox che, alla pressione di una determinata combinazione di tasti, chiude tutte le schede aperte e ne carica una nuova con un indirizzo adatto al lavoro che dovete svolgere (url che va precedentemente impostato, a seconda delle esigenze, di default è una ricerca su Google con la frase “Increasing Workplace Productivity”).

    L’estensione può essere scaricata da addons.mozilla.org ed esiste un gruppo di discussione (sebbene non molto frequentato) per il supporto.

     
    Di Pelo (del 06/08/2007 @ 10:55:11 in Lo sapevi che , linkato 1952 volte)

     

     6 Agosto 1945 ore 8:15 Enola Gay sgancia Little Boy su Hiroshima.

     Più di mezzo secolo fà il mondo occidentale mostrava i muscoli e l'umanità attingeva a piene mani nel barile della follia,  mostrando quanto poteva essere grande la sua stupidà.


    Come, probabilmente sapete, Enola Gay era il nome del bombardiere B-29 che sganciò la prima bomba atomica della storia umana sulla città giapponese Hiroshima. "Little Boy" era il nome della bomba, 3 giorni dopo veniva sganciata "Fat Man" la seconda bomba su Nagasaki.

    Vennero rasate al suolo 2 intere città, morirono circa 200.000 persone, la maggior parte civili; tutto con 2 sole bombe, senza contare malattie e mutazioni che seguirono negli anni per via delle radiazioni.
    Negli anni sessanta con la memoria ancora fresca e la paura della guerra fredda iniziavano i trattati per bloccare la proliferazione delle armi nucleari. Nasceva la AIEA (1957) organismo mondiale per lo sviluppo pacifico del nucleare http://www.iaea.org/About/index.html
    Nel dicembre 1987 USA e l'allora URSS siglano l'accordo per lo smaltimetno del reciproco arsenale nucleare. Oggi ad oltre 62 anni di distanza sembra che l'atomica ed il nucleare  sia qualcosa di legato alla sola produzione di energia od alla minaccia dei paesi canaglia islamici; la Russia di Putin minaccia di uscire dal trattato per le armi nucleari, l'Iran e l'america lasciano intendere che potrebbero usare l'atomica se necessario.

    Ho deciso di iniziare a scrivere su questo blog  (grazie Stefano per l'opportunità) con questo argomento, con una celebrazione storica troppo spesso dimenticata, sperando che Enola Gay non rimanga solo una canzone da canticchiare e ballare nel momento dei revival.

    un po di link per non dimenticare:

    http://www.lettera22.it/showart.php?id=7613&rubrica=41

    http://www.auto-ticino.net/curiosita/hiroshima-1945.php

    http://it.wikipedia.org/wiki/Bombardamento_atomico_di_Hiroshima_e_Nagasaki

     

     
    Di Muso (del 30/07/2012 @ 10:27:14 in Informatica, linkato 7118 volte)
    Come capita piu' o meno a tutti, anche io sono stato vittima di spam, quindi vi scrivo questa breve guida per inserire nel vostro bel dblog il reCaptcha.
    AVVISO che l'eliminazione dello spam NON e' IMMEDIATA!!! Suppongo per una questione di caching delle pagine sui server in giro per il mondo che permettono un accesso alle pagine con il vecchio codice. Cmq Tempo un mesetto e tutto si risolve.
    File da modificare:
    - articolo.asp
    - commenti_invio.asp

    in ordine dovrete sostituire in articolo.asp le seguenti righe (cioe' il form):

    
    

    <%=Testo_Campo_Captcha%> CAPTCHA


    <%=Testo_Campo_Commento%>

    <%=Testo_Campo_Nome%>

    <%=Testo_Campo_EMailLink%>






    con il seguente form

    
    
    ' Il seguente campo NON deve essere compilato.
    <%=Testo_Campo_Captcha%>
    <%=Testo_Campo_Commento%>
    <%=Testo_Campo_Nome%>
    <%=Testo_Campo_EMailLink%>



    mentre in commenti_invio.asp sostituire :

    
    Dim SQLCommenti, RSCommenti, FIDA, FIDF, FIDFotografia, FIDArticolo, FCommento, FAutore, FLink, FTipologia, Errore, SQLControlloAutore, RSControlloAutore, ArrayParoleNonAmmesse, IArrayParoleNonAmmesse, ParolaNonAmmessaFiltrata, IParolaNonAmmessa, SQLCommentiTitoloRelativo, RSCommentiTitoloRelativo, TitoloRelativo 
    'Se i commenti sono abilitati eseguo l'invio If Abilita_Commenti Then   
    If Request.Form("campoNascosto") = "" Then     
       If CheckCAPTCHA(Trim(Request.Form("strCAPTCHA"))) Then     
       'Effettuo il controllo sul parametro id
    

    con le seguenti, ricordandovi di inserire la VOSTRA private key nella riga
    recaptcha_private_key      = "your_private_key" ' your private key

    
        recaptcha_challenge_field  = Request("recaptcha_challenge_field")
        recaptcha_response_field   = Request("recaptcha_response_field")
        recaptcha_public_key       = "6LegAcASAAAAADYH-RDuZqrp7QdFr_VXaFd8BWe6" ' your public key
        recaptcha_private_key      = "your_private_key" ' your private key
        
        Dim SQLCommenti, RSCommenti, FIDA, FIDF, FIDFotografia, FIDArticolo, FCommento, FAutore, FLink, FTipologia, Errore, SQLControlloAutore, RSControlloAutore, ArrayParoleNonAmmesse, IArrayParoleNonAmmesse, ParolaNonAmmessaFiltrata, IParolaNonAmmessa, SQLCommentiTitoloRelativo, RSCommentiTitoloRelativo, TitoloRelativo, WordNotPermitted
    
    		'Se i commenti sono abilitati eseguo l'invio
    		If Abilita_Commenti Then
    		  If Request.Form("campoNascosto") = "" Then	
            server_response = ""
            newCaptcha = True
            if (Request.Form("recaptcha_challenge_field") <> "" or Request.Form("recaptcha_response_field") <> "") then
              Dim VarString
              VarString = _
                      "privatekey=" & recaptcha_private_key & _
                      "&remoteip=" & Request.ServerVariables("REMOTE_ADDR") & _
                      "&challenge=" & Request.Form("recaptcha_challenge_field") & _
                      "&response=" & Request.Form("recaptcha_response_field")
            
              Dim objXmlHttp
              Set objXmlHttp = Server.CreateObject("Msxml2.ServerXMLHTTP")
              objXmlHttp.open "POST", "http://www.google.com/recaptcha/api/verify", False
              objXmlHttp.setRequestHeader "Content-Type", "application/x-www-form-urlencoded"
              objXmlHttp.send VarString
            
              Dim ResponseString
              ResponseString = split(objXmlHttp.responseText, vblf)
              Set objXmlHttp = Nothing
            
              if ResponseString(0) = "true" then
                'They answered correctly
                 server_response = ""
              else
                'They answered incorrectly
                 server_response = ResponseString(1)
              end if
              newCaptcha = False
            end if	
                
    		    if server_response <> "" or newCaptcha then
               if newCaptcha = False then
                     
               %>
              	  
              	  
    <%=Errore_Commento_Parametri%> <%=Errore_Captcha_Numeri_Sbagliati%> #commenti"><%=Testo_Commento_Riprova%>.
    <% end if else

    e poi

    
    	If FIDA <> 0 OR FIDF <> 0 Then
    					FCommento = Replace(SostituisciCaratteri(Request.Form("Commento"), "No"), VbCrLf, "
    ") If Len(Testo_Parole_NonAmmesse) > 0 AND Len(FCommento) > 0 Then ArrayParoleNonAmmesse = Split(Testo_Parole_NonAmmesse, ",") For IArrayParoleNonAmmesse = 0 To UBound(ArrayParoleNonAmmesse) ParolaNonAmmessaFiltrata = ""

    con

    
            Dim foundCommento
            Dim foundAutore
            Dim foundLink
            Dim foundIPas
            Dim FIp
            Errore = False
            WorldNotPermitted = False
            
    				If FIDA <> 0 OR FIDF <> 0 Then
    					FCommento = Replace(SostituisciCaratteri(Request.Form("Commento"), "No"), VbCrLf, "
    ") FAutore = SostituisciCaratteri(Request.Form("Autore"), "No") FLink = SostituisciCaratteri(Request.Form("Link"), "No") FTipologia = Request.Form("Tipologia") FIp = Request.ServerVariables("REMOTE_ADDR") If Len(Testo_Parole_NonAmmesse) > 0 AND Len(FCommento) > 0 Then ArrayParoleNonAmmesse = Split(Testo_Parole_NonAmmesse, ",") For IArrayParoleNonAmmesse = 0 To UBound(ArrayParoleNonAmmesse) 'START Add by muss 20120615 foundCommento = InStr(FCommento, ArrayParoleNonAmmesse(IArrayParoleNonAmmesse)) foundAutore = InStr(FAutore, ArrayParoleNonAmmesse(IArrayParoleNonAmmesse)) foundLink = InStr(FLink, ArrayParoleNonAmmesse(IArrayParoleNonAmmesse)) foundIP = InStr(FIp, ArrayParoleNonAmmesse(IArrayParoleNonAmmesse)) If (foundCommento <> 0) OR (foundAutore <> 0) OR (foundLink <> 0) OR (foundIP <> 0) Then 'If foundCommento = True Then WorldNotPermitted = True Errore = True End If 'END by muss 20120615 ParolaNonAmmessaFiltrata = ""

    alla fine

    
    %>
    	
    <%=Conferma_Commento_ricevuto%> #commenti"><%=Testo_Commento_Visualizza%>.
    <% Else %>
    <%=Errore_Commento_CampoObbligatorio_e_AutoreLoggato%> <%=Testo_Commento_Riprova%>.
    <% End If Else %>
    <%=Errore_Commento_Parametri%> <%=Testo_Commento_Riprova%>.
    <% End If Else %>
    <%=Errore_Commento_Parametri%> <%=Errore_Captcha_Numeri_Sbagliati%> #commenti"><%=Testo_Commento_Riprova%>.
    <% End If Else %>
    <%=Errore_Commenti_NonAbilitati%>
    <%

    con

    
    %>
    	
    <%=Conferma_Commento_ricevuto%> #commenti"><%=Testo_Commento_Visualizza%>.
    <% Else If WordNotPermitted = True Then %>
    <%=Errore_Parole_Non_Ammesse%> <%=Testo_Commento_Riprova%>.
    <% Else %>
    <%=Errore_Commento_CampoObbligatorio_e_AutoreLoggato%> <%=Testo_Commento_Riprova%>.
    <% End If End If Else %>
    <%=Errore_Commento_Parametri%> <%=Testo_Commento_Riprova%>.
    <% End If end if Else %>
    <%=Errore_Commenti_NonAbilitati%>
    <%


    Dopodiche' entrate come amministratori nel pannello di controllo di dblog, andate nella sezione "Configurazione", dal menu' a tendina scegliete "Commenti".
    A questo punto bisogna fare due modifiche, agli ultimi due campi in fondo:
    - alla voce "Testo del campo Captcha anti-spam:" lasciare solo "Anti-Spam:" cancellando il resto
    - alla voce "Errore campo Captcha numeri sbagliati" inserite una frase a piacere, Io ho inserito la seguente "le parole inserite in reCaptcha non sono corrette"


    Qualche post da ip cinese lo riceverete ancora ma si tratta di un paio di post alla settimana (almeno nel mio caso).
    Anche per questo ho aggiunto un controllo sulle parole ammesse anche nella firma e nell'IP che viene registrato, quindi se entrate come amministratori nella console alla voce commenti potete inserire un po' di parole o indirizzi ip che volete filtrare.
    Se avete problemi contattatemi via mail, sono sempre presissimo e rischiate che passino giorni prima di ricevere una risposta a un commento inserito quì.
     
    Di Muso (del 18/10/2007 @ 09:53:17 in Politica, linkato 2513 volte)

    Sta girando anche per mail ma l'originale e' il post con la lettera comparso sul blog di Beppe Grillo:
    http://www.beppegrillo.it/2007/10/il_bamboccione.html
    Questa e' la una risposta trovata nei post che ha creato un piccola discussione e che posso condividere:

    Mettiamola cosi', vorrei dare un piccolo punto di riflessione anche ai 30enni che si riconoscono in questa lettera. Inizieri con un paio di considerazioni.
    Primo, dal livello dello stipendio deduco che il personaggio in questione non dovrebbe essere laureato e nemmeno uno specialista, questo mi porta a supporre che minimo ha iniziato a lavorare verso i (saro' buono) 22 anni.
    Secondo, fino ad oggi ha vissuto con i genitori e questo risulta essere un vantaggio economico non dovendo pagare vitto e alloggio.Ricapitolando 7 anni lavorativi a 1300 euro, (facciamo 1200 di media) sono 84 mensilita' per un totale di 100.000 euro piu' o meno.

    Ora le domande:
    Dove li hai messi tutti questi soldi?
    In 7 anni non hai messo via il becco di un eruo?
    Ed infine una domanda riflessione:
    MA IN AFFITO NOOOOOO!?!?!
    Enrico 32 sposato, un figlio, un cane e portatore sano di mutuo.

    Detto questo sono concorde con il bamboccione che ci sono delle difficolta' molto grosse ad andarsene di casa, ma sono convinto che non sono assolutamente IMPOSSIBILI come vuole farci capire la lettera che ha scritto!
     
    Di Muso (del 12/06/2008 @ 09:40:34 in Blogosfera, linkato 2754 volte)

    Bhe! a furia di far girare cavolate, a volte non si pensa che si puo' distribuire anche cose cosi'. Se avete una ventina di minuti da spendere bene, per vedere e ascoltare un documentario fantastico, vi invito ad accedere a uno di questi link:

    pandemia.info - lucaconti.it - imaloser.splinder.com - toxidrome.altervista.org - igrandireportages.blogspot.com - gianniepinotto.blogspot.com - studiounto.blogspot.com - salvatoreditaranto.blogspot.com - liberopensiero.iobloggo.com - chesterfieldlight.iobloggo.com - guerrillaradio.iobloggo.com - antoniotombolini.simplicissimus.it - puntopanto.it - colomboelena.it/blog - ilsonnodellaragione.iobloggo.com - zuccapelata.splinder.com - youblob.org 

    parte in automatico un redirect ad una pagina da dove potete far partire il filmato "ARRAKIS"

    Buona visione

     
    Di Muso (del 26/11/2010 @ 09:38:40 in Politica, linkato 2017 volte)
    tratto da Quintarelli blog:
    Due fatti ed una considerazione.

    PRIMO: Domani c'è una riunione dell'Autorità delle Comunicazioni che approverà un provvedimento di regolamentazione delle WebTV, come effetto del recepimento della direttiva europea Audiovisual Media Services.

    E' stato scritto molto, il testo della legge prevede di regolamentare i siti in concorrenza con la radiodiffusione televisiva, esentando  specificamente i siti privati e i servizi UGC.

    Ma cosa vuol dire ? alla fine AGCOM pare abbia maturato che non ha senso imporre un balzello ed una burocratica registrazione preventiva a chiunque faccia video su internet: l'obbligo e conseguente tassa da qualche mila euro sarà limitata alle aziende di video online che facciano piu' di Xcentomila euro di fatturato.

    UPDATE: gira voce che sia tipo 2000 euro per chi fa piu' di 100.000 euro... quindi la frase sotto va mesa in forse..

    Certo, bene cosi': il rischio della chiusura del web video è arginata. L'importo sarà modesto e sopportabile per chi fa business e non ci sarà per gli altri.

     

    Pero'...

    Alla fine avremo un registro ed una tassa il cui gettito non servirà a retribuire una attività specifica, salvo la autoreferenziale tenuta del registro stesso.

    Importo che, è facile predire, non sarà nemmeno sufficiente a coprirne i costi associati.

    Lancio una provocazione..  non si potrebbe tenere il registro solo come dichiarazione mandata per posta certificata ad un indirizzo specifico, senza una tassa associata ? costi di esercizio zero, minimizzazione della burocrazia; il registro sarebbe il contenuto della casella di posta certificata.

    Temo sia facile predire che andremo di raccomandate e qualche migliaio di euro di tassa inutile...

    SECONDO: è una chicca ancora "migliore": Questo è un provvedimento del CdM del 22 ottobre scorso.

    Se vuoi attaccare un oggetto alla rete (non terminale/pc, ma router, switch, ecc), devi essere un installatore iscritto all'albo (per tutto, eccetto ciò che verrà esplicitamente escluso (2.f)) pena sanzione da 15.000 a 150.000 euro

    Governo Italiano - Provvedimenti.

    1. Gli utenti delle reti di comunicazione elettronica sono tenuti ad affidare i lavori di installazione, di allacciamento, di collaudo e di manutenzione delle apparecchiature terminali di cui all’articolo 1, comma 1, lettera a), numero 1), che realizzano l’allacciamento dei terminali di telecomunicazione all’interfaccia della rete pubblica, ad imprese abilitate secondo le modalità e ai sensi del comma 2.

    sarebbero "le apparecchiature allacciate direttamente o indirettamente all’interfaccia di una rete pubblica di telecomunicazioni per trasmettere, trattare o ricevere informazioni; in entrambi i casi di allacciamento, diretto o indiretto, esso può essere realizzato via cavo, fibra ottica o via elettromagnetica;"

    2. Entro dodici mesi dalla data di entrata in vigore del presente decreto legislativo, il Ministro dello sviluppo economico, adotta, ai sensi dell’articolo 17, comma 3, della legge 23 agosto 1988, n. 400, un decreto volto a disciplinare:
    a) la definizione dei requisiti di qualificazione tecnico-professionali che devono possedere le imprese per l’inserimento nell’elenco delle imprese abilitate all'esercizio delle attività di cui al comma 1;
    b) le modalità procedurali per il rilascio dell’abilitazione per l’allacciamento dei terminali di telecomunicazione all’interfaccia della rete pubblica;
    c) le modalità di accertamento e di valutazione dei requisiti di qualificazione tecnico-professionali di cui alla lettera a);
    d) le modalità di costituzione, di pubblicazione e di aggiornamento dell’elenco delle imprese abilitate ai sensi della lettera a);
    e) le caratteristiche e i contenuti dell’attestazione che l’impresa abilitata rilascia al committente al termine dei lavori;
    f) i casi in cui, in ragione della semplicità costruttiva e funzionale delle apparecchiature terminali e dei relativi impianti di connessione, gli utenti possono provvedere autonomamente alle attività di cui al comma 1.
    3. Chiunque, nei casi individuati dal decreto di cui al comma 2, effettua lavori di installazione, di allacciamento, di collaudo e di manutenzione delle apparecchiature terminali di cui all’articolo 1, comma 1, lettera a), numero 1), realizzando l’allacciamento dei terminali di telecomunicazione all’interfaccia della rete pubblica, in assenza del titolo abilitativo di cui al presente articolo, è assoggettato alla sanzione amministrativa pecuniaria da 15.000 euro a 150.000 euro, da stabilirsi in equo rapporto alla gravità del fatto.

    Scegliete voi se ridere o piangere.

     

    CONSIDERAZIONE:

    Boston Tea Party - Wikipedia.

    Il cosiddetto "Boston Tea Party" (lett. "Ricevimento del tè di Boston") fu un atto di protesta da parte dei coloni americani diretta contro il governo britannico, in relazione alle loro recenti leggi sulla tassazione, con la quale vennero distrutte molte ceste di tè. Si svolse giovedì 16 dicembre 1773 nel porto di Boston e fu vista da molti come la scintilla che fece iniziare la rivoluzione americana.

    Dato l'andamento della nostra stuazione economica,



    noi avremmo bisogno di qualcosa di piu' ricostituente, un Brodo party.
    Le scelte corporative di tutela dei bei tempi andati rispetto all'apertura al futuro, per piccole che siano, sono una goccia che carsicamente erode spazi di opportunità.
    Ma, alla fine, se non favoriamo la crescita economica chi pagherà debito e welfare state ?
     
    Di Muso (del 08/01/2008 @ 08:30:00 in Lo sapevi che , linkato 2362 volte)

    Riesco sempre meno a scrivere articoli e piu' che altro faccio da aggregatore di informazioni.

    Questa volta si tratta una ragazza che ha subito gravi deturpazioni fisiche a seguito di un incidente stradale con un'auto guidata da un ragazzo in stato di ebrezza. Le immagini sono veramente forti quindi okkio. Questo il sito "Jacqueline Saburido, vittima sfigurata di un ubriaco al volante". Ovviamente, in Italia, non vedremo mai pubblicita' del genere.

     
    Di Muso (del 10/08/2007 @ 08:20:06 in Informatica, linkato 2272 volte)

     

    COS'E'  -  COME SI USA  -  A COSA SERVE

    del.icio.us

    Dopo la spiegazione dei FEED RSS ecco una spiegazione doppiata da Dema che ci racconta cosa sono i social bookmarking e tramite l'esempio di del.icio.us come si usano.

     

    Ricerca fotografie per blog

    Nessuna fotografia trovata.


    Blog ON-LINE dal 01/06/2007 
    Sono state qui' 4859 persone
    Sono state viste 7257 pagine
    Oggi ho ricevuto 0 visite
    Ieri ho ricevuto 2 visite
     
    Locations of visitors to this page
     
    Add to Technorati Favorites

    Ci sono 466 persone collegate

    < marzo 2024 >
    L
    M
    M
    G
    V
    S
    D
        
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
                 

    Cerca per parola chiave
     

    Titolo
    Blogosfera (11)
    Eventi (12)
    Films (2)
    Gossip Corner (4)
    Informatica (51)
    Lo sapevi che (49)
    Personali (24)
    Politica (39)
    Racconti (16)
    Recensioni (2)
    Societa' (6)
    società (11)
    Spazio DIL (2)
    Sport (8)
    Tecnologia (21)
    Top 5 (3)
    Vendesi (4)

    Gli interventi più cliccati

    Ultimi commenti:
    Chiamo Antonella Gro...
    02/05/2018 @ 13:43:31
    Di Antonella
    Chiamo Laura Luzchni...
    16/04/2018 @ 18:03:13
    Di Laura Luzchniak
    Avete bisogno di ass...
    03/04/2018 @ 18:56:10
    Di gerard

    Titolo
    Eventi (16)
    Header (7)
    Informatica (3)
    Personali (23)
    Sport (14)
    Vendesi (7)

    Le fotografie più cliccate

    Titolo
    Ti piace questo blog?

     Fantastico!
     Carino...
     Così e così
     Bleah!

    Titolo

    Listening
    Vasco
    Ligabua
    Doors
    Caparezza
    U2
    Rolling Stones
    Beatles

    Reading
    Franceschi - Fiabe della Bouna Notte
    Ken Follett

    Watching
    Diamanti di Sangue - Blood Diamond
    L'ombra del potere - The Good Shepherd



    msxml3.dll error '80070005'

    Access is denied.

    /dBlog/inc_modulo_flickr.asp, line 12