Category: sulla tecnologia

Il mio rapporto con i social network

Non è che odio i social network.

Cioè… alla fine sono presente su tutti i principali social network, ma non li frequento attivamente.

Il problema è che sono pieni di tag, di slogan, di hastag (che poi non sono altro che tag con un nome più accattivante) e di vuoto.

I social network partono bene, ma poi si perdono… sono pochi quelli che continuano a mantenere un certo “appeal” nel tempo. Un esempio su tutti Facebook (che secondo me tra 3 anni da ora non ci sarà più)… o G+ che non è neanche decollato. All’inizio, su Facebook, tutti postavano qualcosa di originale e personale… adesso ci sono solo dei link a dei link e ad altro materiale spazzatura presente in giro per la rete (che lucra sul traffico generato).

E poi sono drammaticamente vuoti di contenuti interessanti. Se si ricerca qualcosa (ad esempio per interesse personale, per hobby, perchè si vuole trovare una soluzione ad un problema, ecc.), si verrà reindirizzati verso siti, blog, forum, newsgroup ma sicuramente non verso un social network, perché li è impossibile trovare contenuti degni di nota.

Ecco, questo penso che sia il problema principale dei social… devono essere utilizzati solamente per scopo “ludico”.

Quindi massimo rispetto per tutte quelle persone che perdono tempo a scrivere e mantenere attivi i siti e i blog sparsi per la rete. Conosco benissimo quanto tempo e passione ci vuole…

Permanent link to this article: http://www.andrea.rustichelli.name/il-mio-rapporto-con-i-social-network/

La nascita del Vero Uomo 2.0

Se in epoche passate, dove l’informatica era una materia conosciuta da pochi eletti, il Vero Uomo utilizzava sistemi Unix, adesso, dove  l’informatica è diventata una sottocategoria dell’elettronica di consumo, il Vero Uomo 2.0 utilizza (anche) Windows. E il Mangiatore di Quiche che fine ha fatto? Esiste ancora? Si, il Mangiatore di Quiche esiste ancora e usa un qualsiasi prodotto della Mela o un Tablet (di qualsiasi marca) in quanto li considera entrambi soluzioni informatiche avanzate; non si accorge che stanno uccidendo la Vera Informatica.

L’informatica di consumo (che è quella che piace ai Mangiatori di Quiche) è diventata talmente modaiola, poco affascinante e quanto di più lontano dalla Vera Informatica ci possa essere, da rendere i sistemi Microsoft (e quindi, di conseguenza, i personal computer non iQualcosa) degni di un Vero Uomo 2.0.

I veri uomini sono i veri smanettoni e adesso che Windows sta morendo a causa della sua incapacità di rimanere uguale alle versioni che ne hanno determinato il successo i veri uomini sono quelli che usano sistemi operativi alternativi… ma sempre meno di nicchia.L’importante è che il Vero Uomo ne sappia di informatica e sia uno smanettone… comprare un pc da 2.000 € solo perché è costoso non aggiunge nessun valore alla persona che rimane, di conseguenza, un Mangiatore di Quiche. Perchè la verità è che sul nuovo portatile era installata una versione del nuovissimo Windows 10 e, piuttosto di imparare ad utilizzare questo “nuovo” sistema operativo, ho preferito imparare ad utilizzare Linux Mint per le attività di tutti i giorni. E devo ammettere che mi sto adattando molto bene e il divertimento e il piacere aumentano giorno dopo giorno.

E poi vuoi mettere la sensazione di potenza quando per spegnere un pc devi scrivere sulla riga di comando (preferibilmente la BASH Shell):

shutdown -h now

Permanent link to this article: http://www.andrea.rustichelli.name/la-nascita-del-vero-uomo-2-0-2/

Microsoft Service Agreement

Ero curioso di leggermi il Service Agreement di Microsoft dopo aver visto la puntata di South Park con la parodia di “The Human Cent iPad” e degli “Apple Terms” di Apple che vengono sempre accettati senza mai leggere veramente il loro contenuto.

Mi sono guardato i servizi legati a Windows Live ed è Interessante quello che c’è scritto al punto 3.3 delle condizioni:

3.3. Quali operazioni effettua Microsoft sul contenuto dell’utente? Quando l’utente carica contenuto nei servizi, accetta che tale contenuto venga utilizzato, modificato, adattato, salvato, riprodotto, distribuito e visualizzato nella misura necessaria per proteggere se stesso e fornire, proteggere e migliorare i prodotti e i servizi Microsoft. Ad esempio, Microsoft potrà, occasionalmente, utilizzare mezzi automatici per isolare informazioni presenti in messaggi di posta elettronica, chat o foto allo scopo di consentire il rilevamento di posta indesiderata e malware o per migliorare i servizi con nuove funzionalità che ne semplifichino l’utilizzo. Durante l’elaborazione del contenuto, Microsoft eseguirà una procedura necessaria a garantire la riservatezza dei dati dell’utente.

Beh mi fa piacere sapere che Microsoft analizzerà il contenuto dei miei file per la mia sicurezza (non si sa mai che in un file che ho caricato ci sia una bomba o un batterio killer nocivo per la mia salute.
Ovviamente sono sicuro che clausole simili siano presenti in tutti i servizi in line (Google Drive, Dropbox, ecc), però è sempre piacevole sapere che le grandi Internet Company si occupino della nostra sicurezza personale.

Permanent link to this article: http://www.andrea.rustichelli.name/microsoft-service-agreement/

Facciamo un salto nel passato ed evolviamoci a 3-tier

Giusto per capirci, l’architettura a 3 livelli o “3-tier architecture” non è proprio un paradigma dell’ultima ora. Possiamo dire che si è affermata sul finire del XX° millennio e nei primi anni 2000 con la grandissima diffusione di internet (e quindi di applicazioni di rete con accesso ad un database) e con l’affermarsi del paradigma di programmazione OOP ovvero Object Oriented Programming. Grazie soprattutto all’espansione continua e inarrestabile del linguaggio Java e del pattern MVC (Model View Controller) tutto è stato separato in 3 livelli diversi, ciascuno con la propria specificità.

In particolare, come si può vedere dai file allegati, già nella versione 5 e 6 del JBuilder (epico IDE della Borland per lo sviluppo di applicazioni Java) si parla di architetture a 3 livelli e sono citate tecnologie e “best practice” per programmare architetture in formato “3-tier”.  Se consideriamo che il JBuilder 5 e 6 risalgono all’anno 2001 direi che è facile capire come questa architettura sia tutt’altro che recente.

Lo schema dell’architettura è tratto dal sito https://security.stackexchange.com ed è stata rilasciata con copyleft e quindi riutilizzabile.

Permanent link to this article: http://www.andrea.rustichelli.name/facciamo-un-salto-nel-passato-ed-evolviamoci-a-3-tier/

roBOTomizzati – Analisi di una mania robotica

Spesso accade che lo spunto per un nuovo post nasca dalla conversazione con un Mangiatore di Quiche. Questo post ne è la conferma.

Inutile dire nuovamente quanto mi faccia arrabbiare sentire persone “inesperte” farcirsi la bocca con termini tecnici o informatici cercando di passare per esperti di nuove tecnologie. In questi giorni il termine scelto dal Mangiatore di Quiche era “Bot”. Questa nuova tecnologia che sta sconvolgendo il mondo informatico e prospetta nuove e inaspettate applicazioni in qualsiasi ambito.

Facciamo un po’ di ordine.

I Bot sono la contrazione, prettamente in ambito informatico, di roBOT, ovvero entità software (o, ancora meglio, software agent) che agiscono come se fossero persone e eseguono delle attività in modo più o meno automatizzato e con o senza il continuo intervento umano.

I primi Bot utilizzavano per l’interazione con l’uomo una semplice logica di programmazione basata sulla presenza, nel testo o nel corso del dialogo, di particolari parole o frasi che poi innescavano la logica applicata nella programmazione. Ovviamente nei nostri giorni questa semplice logica ha lasciato sempre più spazio all’applicazione della IA (intelligenza artificiale).

Di Bot ne esistono tantissimi tipi, solo per citarne alcuni:
chatterbot
web crawler (o web bot, o www bot o internet bot)
IRC bot (Internet Relay Chat)
video game bot

Sostanzialmente, visto che con i Bot è possibile fare praticamente tutto, è possibile trovare una moltitudine di definizioni in base alla loro attività/scopo.

Chatterbot
Programmi che simulano una conversazione tra persone… il più famoso è sicuramente ELIZA (ma personalmente ho provato anche ALICE).

Web crowler
Non sono altro che Bot che “girano” per internet cercando di catalogare e indicizzare i contenuti delle varie pagine web per migliorare le ricerche su internet (come dimenticare il file robot.txt da inserire nelle cartelle di un sito web per aiutare Google nell’indicizzazione).

IRC bot
Erano agenti software che operavano sulla chat internet basate sul protocollo Internet Relay Chat e che agivano come amministratori per aiutare gli utenti o per evitare comportamenti non consoni all’etichetta.

Video game bot
Questi ovviamente sono i più evoluti (come tutte le cose che riguardano il mondo dei video giochi) e possono essere prevalentemente di due tipi, bot statici e bot dinamici. I primi sono come quelli utilizzati in Quake 3 Arena dove avevano lo scopo di fronteggiare il protagonista nei vari livelli di addestramento. I bot dinamici invece hanno la capacità di imparare dinamicamente i vari livelli e le varie mappe di gioco come realizzato in Counter-Strike con i RealBot.

I bot arrivano da lontano. Lasciando stare il Test di Turing, uno dei primi interessanti esperimenti con i bot è sicuramente rappresentato da Eliza, un bot creato nel 1966 al MIT dal professor Joseph Weizenbaum con lo scopo di simulare una chiacchierata con una psicoterapista di nome Eliza. Di questo bot ne sono state fatte varie versioni anche per ambiente MS DOS nel corso degli anni 90.
Eliza simulava la conversazione usando un sistema di ricerca e sostituzione dei termini presenti nelle frasi della persona dando l’illusione che il programma capisse veramente il contenuto delle frasi.
Una curiosità che riguarda ELIZA è MELIZA, una sorta di easter egg presente in Google Earth che si può attivare posizionandosi su Marte (vicino alla Face of Mars) dove si può trovare una icona che, premendola, fa partire una chat con un presunto alieno che implementa le stesse funzioni del bot originale Eliza.
Rimanendo sempre negli anni ’90 è necessario citare anche A.L.I.C.E. (Artificial Linguistic Internet Computer Entity) sviluppata in AIML (Artificial Intelligence Markup Language).

Arrivando ai giorni nostri i bot si sono arricchiti della capacità di interpretare la lingua parlata, rispondere vocalmente utilizzando dei sintetizzatori vocali per trasformare il testo in parole e utilizzando algoritmi per la machine learning per espandere autonomamente le proprie capacità.
Si arriva infatti nel 2012 a Google Now e nel 2015 a Alexa e Cortana. Nel 2016 sono arrivati anche i bot per la piattaforma Messenger di Facebook in risposta ai bot di Telegram.

Nel 2016 la Microsoft aveva rilasciato su Twitter il bot TAY (Thinking Bout You) ma a causa di tweet offensivi e dal contenuto polemico la Microsoft è stata costretta a chiudere il servizio dopo solo 16 ore dal lancio.

Infine, direi che merita una menzione d’onore il bot LSJBOT (codice sorgente)creato dal professore svedese Sverker Johansson per creare in modo autonomo delle pagine per la versione Svedese di Wikipedia. Il bot è in grado di generare fino a 10.000 articoli al giorno e questo ha portato l’edizione svedese ad essere la seconda edizione a raggiungere i 2 milioni di articoli.

Direi che ho detto tutto.
Quindi, i bot sono agenti software che arrivano da lontano, si sono evoluti utilizzando sempre di più l’intelligenza artificiale e imparando ad utilizzare l’udito e la parola e possono fare praticamente qualsiasi cosa.

Adesso che il Mangiatore di Quiche mi ha provocato, mi sta venendo voglia di provare a creare un bot per Telegram.
Le sue applicazione possono essere le più varie… il bot può gestire richieste di documenti da remoto, può essere utile per interfacciasi con il computer di casa e può fornire assistenza a 360°.

Un’ultima nota folkloristica… con tutti i chat bot ci scambi al massimo 10 frasi… dopo ti viene voglia di offenderli e il discorso degenera velocemente. Provare per credere.

Permanent link to this article: http://www.andrea.rustichelli.name/robotomizzati-analisi-di-una-mania-robotica/

Una introduzione alla crittografia… dove tutto ebbe inizio

Uno dei documenti fondamentali per capire la crittografia, i sistemi e le tecniche di cifratura, i certificati, le certification authority, le firme digitali e la PEC.

Imprescindibile.

Permanent link to this article: http://www.andrea.rustichelli.name/una-introduzione-alla-crittografia-dove-tutto-ebbe-inizio/

PGP – Pretty Good Privacy. It’s personal. It’s private. And it’s no one’s business but yours

Il PGP acronimo di Pretty Good Privacy è un programma sviluppato da Philip “Phil” Zimmermann tra il 1991 e il 2000 (anno più anno meno). Ho iniziato ad utilizzare il PGP verso il 1999/2000 più che altro per curiosità e per scambiare mail crittografate con gli amici. Ovviamente, quello che non ho ancora specificato è che il PGP è stato uno dei primi e dei più famosi programmi di crittografia.

Apro una breve parentesi sulla necessità di crittografare la mail… verso il finire degli anni ’90 si parlava di Echelon e del fatto che le comunicazioni fossero costantemente intercettate da avanzati sistemi posti in essere da Stati  Uniti, Canada, Regno Unito,  Australia e Nuova Zelanda (non ho mai capito cosa centrasse la Nuova Zelanda con le altre 4 Nazioni…). Ovviamente tutti dicevano che erano idee folli e che erano il frutto della fantasia di complottisti e cospiratori. Per fortuna sono arrivati i vari Snowden e Wikileaks a dirci che siamo sempre stati spiati e intercettati. Ma questa è un’altra storia.

La farò semplice e veloce, anche se su internet è possibile reperire un mare di informazioni a riguardo. Il PGP permetteva di creare due chiavi (che insieme formavano un ‘keyring’ o portachiavi), una pubblica e una privata che avevano una serie di caratteristiche tali per cui:

  • è possibile individuare se due chiavi fanno parte dello stesso ‘keyring’
  • data una chiave non è possibile generare l’altra

Ogni ‘keyring’ era associato all’unica cosa che all’epoca (e forse anche adesso) era univoca su internet,  ovvero l’indirizzo mail. Quindi venivano create due chiavi associate ad una determinata casella mail e, tramite alcuni plug in, era possibile inviare mail crittografate in automatico.

La chiave pubblica del destinatario del messaggio deve essere condivisa e deve essere utilizzata per cifrare il messaggio che si vuole inviare. La chiave privata serve per firmare il messaggio. Quindi se A vuole inviare un messaggio cifrato a B, A deve cifrare il messaggio utilizzando la chiave pubblica di B. Quando B riceve il messaggio cifrato usa la sua chiave privata per decifrare il messaggio e ottenere una copia leggibile. Alla chiave privata è anche associata una passphrase o parola d’ordine per aumentare la sicurezza e per permettere di attivare la decifratura tramite la chiave privata.

Fino al secondo governo Clinton (se la memoria non mi tradisce) era proibito esportare armi e munizioni fuori dagli Stati Uniti e il PGP era stato assimilato alle munizioni in quanto la sua impenetrabilità e sicurezza era considerata di livello militare. Infatti i programmi che utilizzavano chiavi di cifratura superiori ai 40 bit erano considerati alla stregua di munizioni… considerando ce le chiavi utilizzate da l PGP erano tutte superiori ai 128 bit, è facile capire il perchè di tale motivazione.

Adesso abbiamo la PEC che ha un funzionamento simile, solo che adesso ci sono le CA (Certification Autority) che fanno le veci di quello che un tempo era chiamato “trust” e che veniva rilasciato da altri utilizzatori del PGP che, teoricamente, dovevano conoscere personalmente e quindi garantire per la firma di un altro utilizzatore.

Per poter permettere ai miei amici di scrivermi email sicure utilizzando il PGP, avevo anche caricato la mia chiave pubblica sul server del MIT. All’epoca avevo una mail che si chiamava hybridum@inwind.it e potete trovare il mio certificato a questo link.

Di seguito sono riportate alcune schermate del programma. Era possibile trovare già caricate le chiavi pubbliche di Zimmermann e di altri collaboratori. Poi era possibile creare le proprie chiavi di cifratura come mostrato nella sequenza di immagini.

Qui potete provare alcune informazioni sulla versione 6.5.8 (che per me rimane una delle migliori e una delle ultime prima della commercializzazione e successivo declino del programma), mentre qui potete trovare informazioni sul creatore Philip Zimmermann.

Ho inserito la possibilità di scaricare le 2 migliori edizioni del PGP:

e i relativi manuali:

Un’ultima nota… nonostante questo post tratti sostanzialmente di un software, ho deciso di inserirlo nella categoria “Dissertazioni sulla tecnologia” perchè il PGP è molto più di un software. E’ un modo di concepire la privacy, i valori, la riservatezza in un mondo che più diventa digitale più diventa pubblico. E non ho paura di singoli individui, ma ho paura degli Stati e delle multinazionali che riescono sempre a trasformare oro in schifezza. Zimmermann si è fatto anche il carcere, ma alla fine era un precursore, un’avanguardia e un pioniere. Oltre che un uomo molto riservato.

Permanent link to this article: http://www.andrea.rustichelli.name/pgp-pretty-good-privacy-its-personal-its-private-and-its-no-ones-business-but-yours/

Quando i DRM degli eBook ledono la mia libertà

Compro un eBook su internet.  Si tratta di un libro in formato .EPUB protetto con il sistema DRM (Digital Rights Management) sviluppato da Adobe per i libri digitali. Il prodotto di Adobe per la gestione di questo tipo di file è Adobe Digital Edition. Serve ovviamente una utenza e una password in modo da poter leggere i libri protetti con questa tipologia di DRM. Quindi, ad esempio, sui vari lettori di ebook è necessario inserire le proprie credenziali ottenute con Adobe Digital Edition e diventa possibile leggere il libro.

Fin qui tutto bene, ma a volte gli eventi prendono strade impreviste e improvvise che ci costringono a scontrarci con il sistema…

Sono arrivato all’inizio del capitolo finale del libro (che mi sta prendendo benissimo e non vedo l’ora di leggere le pagine finali) quando, per uno spiacevole incidente, mi si rompe il lettore di eBook (come da foto).

l'eBook reader rotto

Ok nessun problema… il file è presente anche sul mio portatile con installato linux Mint e Calibre e lo posso leggere anche da lì. Sarà un po’ più scomodo ma alla fine mancano solo i capitoli finali e quindi ce la posso fare.

Apro Calibre, seleziono il file, attivo la modalità lettura… impossibile leggere il file perchè è protetto dal sistema DRM….

errore in Calibre per DRM

Bene. La mia rabbia sale oltre ogni limite. Maledetto Copyright… ma perchè non c’è il Copyleft sul mio libro?

Ma qual’è il problema?

Il motivo è semplice… Adobe non ha sviluppato la versione del programma Adobe Digital Edition per linux e quindi Calibre (ma nessun altro programma) è in grado di leggere in ambiente linux i file protetti da DRM.

Questa cosa è inammissibile. E’ come andare in libreria, comprare un libro cartaceo, pagarlo alla cassa e poi, sentirsi dire dal cassiere: “questo libro può essere letto  a casa, in ufficio ma non sui mezzi pubblici o nei parchi”.

Io pago. Io leggo dove voglio e su qualsiasi sistema operativo e con qualsiasi software.

Ovviamente la cosa non finirà qua. Io devo finire i libro e lo voglio leggere dove preferisco.

Permanent link to this article: http://www.andrea.rustichelli.name/quando-i-drm-degi-ebook-ledono-la-mia-liberta/

Bitcoin vs Malvilire

Già pensavo che i Bitcoin fossero (come tante altre cose legate al mondo informatico, se non altro come derivazione) una clamorosa buffonata… ci mancavano solo i servizi televisivi a farmi irritare ancora di più.

Era tutto nato con finalità semplici e giustificabili e siamo arrivati alla speculazione massima dove, grazie ad andamenti caotici i illogici, il giorno dopo con lo stesso ammontare di Bitcoin puoi comprare un piccolo jet privato (quando il giorno prima con lo stesso ammontare di Bitcoin potevi comprarci il gelato).

Questa non è una moneta. Se dopo aver “minato”, con superprocessori collegati direttamente alla centrale idroelettrica in Svizzera (come mostrato dalle Iene), i pochi Bitcoin ottenuti devono essere conservati e non spesi perchè potremmo ritrovarci milionari dall’oggi al domani… beh… direi inutile aggiungere altro.

I Bitcoin dovevano rimanere chiuse in un contesto “parallelo” ma essere il sostituto 1 a 1 delle monete correnti. Un po’ come accadeva negli anni 90 quando nelle colonie della riviera romagnola c’erano le Malvilire… che altro non erano che la moneta utilizzabile all’interno delle colonie per comprare le patatine, le bibite e altri beni di consumo senza dover utilizzare i soldi veri.

Vabeh… io la mia l’ho detta. Non ce la facevo più a tacere.

andamento bitcoin
Andamento del valore dei Bitcoin

Se qualcuno vuole studiarsi il funzionamento dei Bitcoin lo può fare scaricando il file con le specifiche che è possibile trovare anche sul sito ufficiale dei Bitcoin.

Permanent link to this article: http://www.andrea.rustichelli.name/bitcoin-vs-malvilire/

Un po’ di libertà digitale… go OpenDNS

Tralascio cosa sia il DNS perchè penso che ormai tutti conoscano questo servizio/protocollo.

Diciamo solo che:

  • se vogliamo migliorare i tempi di risposta nel corso della navigazione;
  • se vogliamo proteggerci meglio dai siti di phishing;
  • se vogliamo accedere a siti che, con i normali server DNS impostati di default, non potemmo raggiungere

l’unica soluzione è quella di utilizzare come server DNS i server di OpenDNS raggiungibili tramite i seguenti indirizzi IP:

  • 208.67.222.222
  • 208.67.220.220

Gli indirizzi IP sopra indicati devono essere settati nel menù di configurazione delle reti del proprio PC, come nella schermata sotto riportata presa da un sistema operativo Linux Mint Cinnamon.

Permanent link to this article: http://www.andrea.rustichelli.name/un-po-di-liberta-digitale-go-opendns/

MAJOR.MINOR.PATCH ovvero quando il software monolitico perde appeal a discapito di nuovi competitor

Titolo nebuloso.

Molte elucubrazioni sul software, sulle varie versioni, sulle alternative che si vanno delineando all’orizzonte e che poi soppiantano i vecchi software che da storici spariscono nel dimenticatoio.

Ma andiamo con ordine. Quando un software diventa maturo e stabile e deve quindi essere etichettato come versione 1.0.0? Direi che l’importante è che il software funzioni. D’altronde il software si divide in due grandi classi:

  1. Funziona
  2. Non funziona

Punto.

Prendiamo per esempio eMule (che alla data di questo articolo è ormai un progetto abbandonato)… è sempre rimasto alla versione 0.8x.x. Non è mai arrivato alla versione 1.0.0 eppure non si contano i download e il numero di persone che, almeno una volta, lo hanno installato ed utilizzato. E’ stato per anni in linea con tutti gli standard… se non ricordo male ha solo avuto un periodo nero quando gli ISP hanno adottato dei protocolli per filtrare i pacchetti scambiati dai programmi P2P (peer 2 peer) ma poi ha brillantemente risolto il problema mediante l’offuscamento dei pacchetti. E anche con quella modifica non è mai arrivato ad avere la versione 1.0.0.

Un altro programma che ha raggiunto la versione 1.0.0 è stato VLC che è diventato il miglior programma per la visualizzazione di file multimediali (sbarazzandosi degli innumerevoli rivali) nel corso degli anni migliorandosi sempre rimanendo però, al contempo, leggero, potente e gratuito. Questo apre due aspetti interessanti, ovvero:

  1. il fatto di essere gratis
  2. il fatto di essere leggero pur essendo un programma completo e potente.

Se molti software nascono e rimangono gratuiti, c’è da dire che molti software che raggiungono alti livelli di notorietà, prima o poi cedono alla tentazione di aggiungere funzionalità sempre più estese e complete (a volte anche troppo) che magari portano il software ad appesantirsi e perdere “appeal” nei confronti degli utilizzatori.

Uno dei casi più eclatanti è rappresentato da Nero Burning ROM che, verso la versione 6.x, era il programma più completo e versatile per la masterizzazione di CD e DVD. Con le release successive ha iniziato a diventare una “suite” e a incorporare programmi per la gestione dei file multimediali, lettori DVD, ecc.

La versione 6 era perfetta e leggera… da lì in poi il software è diventato monolitico, pesante e ingestibile… da lì il programma è scomparso lasciando il campo a nuovi programmi gratuiti e più leggeri (ma non per questo meno professionali) come, ad esempio, CDBurnerXP.

Tornando velocemente a VLC c’è da dire che è stato sviluppato secondo i dettami della programmazione XP (ovvero eXtreme Programming). In questo modo gli utilizzatori hanno la possibilità di utilizzare il software, imparare ad usarlo e iniziare ad apprezzarlo anche se ci sono delle cose che devono essere migliorate e sviluppate maggiormente. Però in questo modo, come dimostra VLC, il software viene accettato dalla comunità di utilizzatori e può garantire una notevole longevità al programma.

Infine un ultimo appunto sulle dimensioni dei programmi. Negli anni scorsi, nel corso della classica grigliata estiva, parlando con il Cuginetto (figura mitologica dotata di intelligenza estrema) ha esordito con le seguenti parole: “con le app (parlando delle app in contrapposizione con i normali programmi per pc) i programmatori stanno disimparando a programmare”. A tal proposito vorrei fare notare questo dato: la prima versione di Adobe Acrobat Writer (che scaricai da Filetopia, primo programma di file sharing dotato di crittografia) era di 100 MB (una esorbità per l’epoca), mentre attualmente l’ultimo aggiornamento dell’app di Facebook per iPad è di circa 214 MB. Cosa diavolo c’è un quelle righe di codice da appesantire così tanto le app? Non ci saranno delle sorprese, vero?

Conclusione?

Programmazione veloce, tanti rilasci minori, non arrivare alla versione 1.0.0, non appesantire il programma, non aggiungere funzionalità inutili e usare il computer. Cerchiamo di non cadere nell’inferno del versionamento semantico.

Permanent link to this article: http://www.andrea.rustichelli.name/major-minor-patch-ovvero-quando-il-software-monolitico-perde-appeal-a-discapito-di-nuovi-competitor/

Alan Turing e l’Apple della discordia

L’altra sera mentre facevo zapping mi sono imbattuto nel film Jobs (il film sulla vita di steve Jobs interpretato da Ashton Kutcher… il film non l’ho ancora visto nella sua interezza, ma in TV stavano dando il pezzo in cui sono in macchina e devono decidere il nome da dare alla loro società, cercando di evitare nomi Star Trekkiani. Jobs propone al suo amico e socio Wozniack il nome Apple perchè è semplice, diretto e inaspettato.

Io la storia del nome e del logo della Apple me la sono sempre immaginata così:

Alan Turing è considerato il padre fondatore dell’informatica moderna grazie ai sui studi sugli elaboratori. Turing era un omosessuale e, nonostante fosse un genio assoluto, all’epoca fu vittima di discriminazioni che lo portarono al suicidio (dopo che per evitare il carcere fu costretto a subire la castrazione chimica). Turing, si narra, si è suicidato mangiando una mela avvelata. Infatti, come testimoniano alcuni articoli dell’epoca, Turing fu trovato morto nella sua camera da letto e la mela, addentata, che giaceva sul pavimento.
Ora Turing è considerato, come ho già detto, il fondatore della moderna informatica. L’informatica è basata sui bit e sul byte (ovvero 8 bit consecutivi). In inglese ‘byte’ ovvero l’unità fondamentale della misura dell’informatica è molto simile, come pronuncia, ad un altro termine inglese ‘bite’ ovvero morso… come il morso presente sulla mela con cui Turing si è tolto la vita.

Mela, morso, bite, byte… per me tutto torna.

Ma evidentemente ho viaggiato troppo con la fantasia e la spiegazione era più semplice del previsto.

Permanent link to this article: http://www.andrea.rustichelli.name/alan-turing-e-lapple-della-discordia/

S.O. – La scelta definitiva

Oggi mi sono trovato ad aggiornare un portatile nuovo equipaggiato con Windows 10. Fortunatamente mi hanno chiesto di installare, in parallelo, l’ultima versione di Ubuntu 16.04.

Per trovare invece il mio sistema operativo definitivo ho installato alcune distribuzioni su una macchina virtuale e ho iniziato ad utilizzarle per capire quale fosse il reale ‘touch & feel’. Sotto trovate le schermate dei sistemi operativi che ho testato. La mia scelta è caduta sulla nuova release di Linux Mint con desktop engine Mate. Non sarà innovativa come Cinnamon ma almeno garantisce una ottima compatibilità con il mio portatile con processore AMC e scheda grafica ATI Radeon HD 8670M. Prometto che la prossima volta compro un Intel (anche se Linux Mint rimane sempre un’ottima scelta).

Permanent link to this article: http://www.andrea.rustichelli.name/s-o-la-scelta-definitiva/

AS400 vs. SAP

Parlando con un amico Mangiatore di Quiche che lavora sul sistemi mainframe e gestionali IBM, mi sento dire:
“L’AS/400 fa schifo… vorrei cambiarlo con qualcosa di più moderno. Non si può ancora lavorare così nel 2014…”

Dopo un primo momento di smarrimento, il Vero Uomo che è in me è uscito e non sono riuscito ad arginarlo.

Ora fermo restando che il Mangiatore di Quiche in questione lavora anche su sistemi della serie 3270 dell’IBM che sono famosi negli ambienti Nerd in quanto i comandi vanno digitati in determinate coordinate di riga e colonna non evidenziate e che variano da schermata a schermata e, cosa veramente fantastica, se si digita il comando (e quindi un singolo carattere) sbagliato il sistema prontamente si impalla in modo irreversibile e si è costretti a ricorrere al comando /exit (o \exit… non lo ricordo mai) per terminare in modo pulito la sessione e poter tornare ad effettuare il login. Quindi per definizione, visto che un sistema della serie 3270 (che IBM iniziò a produrre a partire dal 1971) è per definizione inferiore (se non altro come data di nascita) al sistema AS/400 che nasce nel giugno del 1988 sempre dalla IBM. Il sistema AS/400 negli anni ha cambiato molti nomi, fino a diventare quello che adesso viene chiamato Power System (che monta un sistema operativo IBM i).
E poi perché non si può più usare l’AS/400 nel 2014? È lento? Non è sicuro? E soprattutto… con quale sistema lo vorresti sostituire?
Il Mangiatore di Quiche, ripetendo una frase già sentita da un altro Mangiatore di Quiche chiamato “ConsulentEsterno” sentenzia: SAP. Per entrambi i Mangiatori di Quiche, SAP è l’acronimo di Super Applicativo Potentissimo; mentre in realtà è l’acronimo di “Systeme, Anwendungen, Produkte in der Datenverarbeitung” (in tedesco), di “Systems, Applications and Products in data processing” (in inglese) e di “Sistemi, Applicazioni e Prodotti nell’elaborazione dati” (in italiano). Notare come l’acronimo rimanga il medesimo in tutte le traduzioni (forse è il Sistema Operativo del Demonio).

Alessandro Cattani, CEO di Esprinet SpA, in una intervista al sito ChannelEye ha ammesso che le loro soluzioni basate su applicativi AS/400 riscuotono notevoli consensi presso i propri clienti e fornitori in quanto i servizi basi su AS/400 sono più veloci e flessibili di qualsiasi altro applicativo equivalente sviluppato per SAP. Da benchmark effettuati tra gli applicativi AS/400 sviluppati da Esprinet e da software equivalenti sviluppati per ambiente SAP, il loro software risulta il 50% più efficienti e meno cari rispetto ai concorrenti.
I progetti di migrazione da gestionali basati su sistemi IBM a gestionali basati su SAP seguono indicativamente i seguenti step:

  • Qualcuno (generalmente un Mangiatore di Quiche di alto livello) si innamora di SAP e decide di migrare a SAP;
  • Fase di analisi;
  • Installazione e configurazione base del nuovo sistema SAP;
  • Inizio migrazione dei dati;
  • Inizio del dramma;
  • I tecnici e i project manager maledicono i responsabili;
  • I responsabili maledicono il “ConsulentEsterno” che li ha supportati nella decisione di passare a SAP;
  • Il ConsulentEsterno maledice SAP;
  • SAP fa spallucce e contabilizza i guadagni utilizzando il loro sistema gestionale basato su AS/400;
  • Ormai è troppo tardi per tornare indietro. Troppi soldi spesi, troppo tempo sprecato… l’onore e il prestigio del Mangiatore di Quiche verrebbero macchiate in modo indelebile;
  • Il progetto viene portato a termine travasando brutalmente i dati dall’AS/400 al nuovo DB e le logiche di business si adattano alle nuove impostazioni obbligate dal sistema SAP (non è stato possibile migrare tutte le logiche di business);
  • Il giorno del rilascio definitivo in produzione gli operativi si accorgono che il sistema è visibilmente più lento ma molto più carino graficamente. Però i menù a tendina, che hanno sostituito il tasto funzione F4, non sono sufficienti a far apprezzare il nuovo gestionale.

Ma torniamo al nostro Mangiatore di Quiche e alla sua idea di cambiare il gestionale che gira su sistema AS/400.
“L’AS/400 non è al passo con i tempi, non lo puoi utilizzare da smartphone o tablet” sentenzia ancora il Mangiatore di Quiche con aria boriosa.
Diventa difficile, a questo punto della discussione, spiegare al Mangiatore di Quiche che nell’era della programmazione moderna ci sono dei paradigmi di programmazione che prevedono una separazione tra quella che viene definita “logica di business” e la gestione grafica che può cambiare in funzione del dispositivo che viene utilizzato per la visualizzazione dell’interfaccia come, ad esempio, il modello M-V-C (Model, View, Controller). Posso aggiungere che, a partire dalla versione 6.1 dell’AS/400 (o meglio del Power System), IBM ha introdotto la compatibilità con i linguaggi di programmazione maggiormente diffusi per la creazione di ambienti grafici web-based come PHP e Java.

Il problema è farlo capire al Mangiatore di Quiche…

as400

Permanent link to this article: http://www.andrea.rustichelli.name/as400-vs-sap/

Linux Ubuntu Mate

Considerando che Windows 8 installato sul portatile ASUS iniziava a farmi veramente schifo, ho approfittato del nuovo rilascio della versione 15.04 di Ubuntu che utilizza come desktop environment la versione 1.8.2 di MATE (che avevo già apprezzato con la distro Linux Mint).

Visto che Windows 8 è a tutti gli effetti un nuovo sistema operativo rispetto alle precedenti (e più gloriose) versioni del sistema operativo della casa di Redmond, ho deciso di provare ad installare una versione di Ubuntu (che a differenza di Linux Mint sembra essere più compatibile con l’hardware montato sul mio portatile).

Per adesso, a parte una leggera lentezza nel caricamento del sistema operativo, non ho riscontrato problemi particolari e tutto l’hardware è stato riconosciuto in modo impeccabile. Questo fino ad alcuni anni fa non era una cosa così scontata, e ho notato che anche Windows 8, a differenza dei predecessori, ha qualche problema con hardware non completamente compatibile.

Ecco sotto il mio nuovo desktop… adesso sto scaricando i programmi dal repository di Ubuntu in modo da avere una base abbastanza ampia di programmi da testare e da utilizzare nel lavoro di tutti i giorni.

Schermata

Permanent link to this article: http://www.andrea.rustichelli.name/linux-ubuntu-mate/