Quando il viaggio diventa Trip (TripAdvisor e Google Trips)

Le nostre valige  erano  di  nuovo  ammucchiate sul marciapiede; avevamo molta strada da fare.

Ma non importava, la strada è la vita.

Jack Kerouac 

Quando il viaggio  diventa Trip (Advisor) 

Da uno a dieci: di  quanto  vi  fidate delle recensioni su  hotel  e ristoranti fatte da comuni  utenti su  TripAdvisor?

Per quanto mi riguarda se dovessi  seguire i  consigli  degli utenti, e quindi  orientando  le mie scelte, lo farei dando un voto  di  fiducia dallo zero fino al massimo  di  due (se sono in buona giornata).

Questo non perché sono spocchiosa o presuntuosa ( pur non considerandomi  tale, altri  termini  dispregiativi  che terminino  in osa non mi vengono in mente) ma solo e semplicemente perché credo che siamo  esseri unici e di  conseguenza con diversi  punti  di  vista.

Per semplificare guardate i commenti che hanno  rilasciato due persone sulla medesima struttura alberghiera (ovviamente ho volutamente nascosto  il nome o nickname dei  due utenti  e quello  dell’albergo)

 


A chi  dobbiamo credere? 

Quello  che ho  scritto  fin qui sono  considerazioni personali e nulla ha a che vedere con il gigante creato  da mr. Stephen Kaufer nel 2000 e che si  avvia a voler diventare il più grande social network dei  viaggi  nel mondo  (senza contare che altri  giganti  come Google premono per essere i primi  nel  settore ) e cioè attraverso  quella parolina magica che è propria dei  social media: la condivisione di  tutto  quello  che concerne il viaggio (foto, guide, suggerimenti e altro  ancora) con persone a cui diamo  la nostra fiducia (o  amicizia).

 

I numeri di TripAdvisor

 

Quando  il viaggio  diventa (Google) Trips

A differenza di  TripAdvisor dove sono  le recensioni  quelle che contano,  l’ app  Google Trips può essere considerato  come un coltellino  svizzero (ma se vogliamo  essere più tecnologici è meglio  definirla come una applicazione all-in-one)  dove l’utente potrà avere a disposizione  sul suo  smartphone o  tablet  tutte le informazioni  necessarie al  suo  viaggio e cioè potrà consultare gli orari  degli  aerei  e dei  treni, fare prenotazioni,  utilizzare di  dati  di  Google Maps (quindi  visualizzare i  commenti  di  altri), avere a disposizione delle guide turistiche Ad personam e  (molto) altro  ancora, il tutto  consultabile anche offline.

Naturalmente il perfetto  funzionamento di  Google Trips passa attraverso l’integrazione con l’account mail di  Google.  

Nulla potrà comunque togliere l’esperienza di  esplorare il mondo  attraverso i nostri occhi  (talvolta anche per mezzo  del  naso)

 Alla prossima! Ciao, ciao…

Benessere digitale per la cura del nostro tempo libero


benessere digitale

 

La vasca da bagno  fu inventata nel 1850, il telefono  nel 1875.

Se foste vissuti  nel 1850, avreste potuto  restare in vasca per 25 anni  senza sentir squillare il telefono.

Jacob Morton Braude

L’appendice tecnologica

Mi chiedo  a volte se l’utilità di uno smartphone compensa la sensazione di  avere un’appendice al proprio corpo e per questo irrinunciabile.

All’inizio l’utilizzo  di  quell’aggeggio dalle dimensioni di una cabina telefonica (portatile) era limitata alle telefonate e qualche  sms e il suo  possesso era uno  status symbol da mostrare a chi  ancora si  affidava al telefono  di  casa o  alle cabine telefoniche per comunicare (quando  si  trovavano, quando erano  funzionanti  e soprattutto se avevamo  in tasca spiccioli  o  schede prepagate).

Poi  l’evoluzione tecnologica, come giusto  che sia, ne ha democratizzato il possesso anche se l’uso che rimaneva ancora in quella sua funzione primaria che era telefonare e utilizzare lo short message service a cui  presto  si  affiancherà il costoso multimedia messaging service o MMS

WhatsApp, Facebook, Instagram, Messanger e quant’altro viene in mente è l’evoluzione semi recente del  telefonino che è diventato lo smartphone  collegato  alla rete e ai  servizi  offerti  dai gestori  dei  Big data: il prezzo  che oggi paghiamo  per quello  che sembra essere tutto  gratuito  è la nostra proliferazione a scopi  commerciali con conseguente intrusione nella nostra privacy.

Ne siamo  pienamente coscienti e coscientemente non ci importa nulla perché privarci dell’utilizzo dello  smartphone per un giorno  o per qualche inevitabilmente ci porterebbe a una crisi  di  astinenza.

Ho esagerato?

Allora fate una prova: lasciate a casa  il vostro  cellulare (o smartphone se preferite) per un giorno intero e, in qualche maniera, vi  sentirete come esclusi dal  resto  del mondo  (che continua ad esistere oltre la rete).

 

Dati telefonia mobile italia 2018

 

Benessere digitale e galateo 

Quante volte al giorno  controllate il vostro  smartphone per vedere se vi  sono  delle notifiche o like sulla vostra foto postata su Instagram  che vi  ritrae con addominali  da paura (sia che siate donna o uomo o altro)?

Una delle tante ricerche mediche che si  sono fatte in questi ultimi tempi  e che riguardano appunto l’Internet Addiction Disorder (IAD) – per altro sindrome di  cui  si parlava già a partire dal 1990 – dice che consultiamo più di 200 volte al  giorno il nostro  telefonino: una vera e propria dipendenza che rischia di mettere in crisi le relazioni  sociali e affettive (cioè quelle vere e non digitali).

Come tutte le dipendenze anche per l’IAD esistono più possibilità di  cure che vanno  sotto il nome generico  di  digital  detox e che, in ultima analisi, consistono in una serie di  consigli per la disintossicazione: uno fra tutti, forse quello più importante, è affrontare la Fear of Missing OutFomo (si, lo so: i termini  in inglese la fanno  da padrone anche sul mio blog).

La Fomo è la paura conseguente alla scelta di  disconnetterci: cioè di  essere tagliati  fuori da chat o gruppi  di  WhatsApp, ad esempio.

Magari dobbiamo  anche pensare che  le nostre discussioni  online avvengono  con persone che non conosciamo  e forse abitano dall’altro  capo  del mondo, trascurando le relazioni  con il vicino  della porta accanto.

A questo punto  mi  viene in mente un piccolo  capolavoro  di  comicità offerto  dal  genio di  Corrado  Guzzanti quando alcuni  anni  fa metteva alla berlina i nuovi media:

Se io  ho  questo nuovo  media, la possibilità cioè di  veicolare un numero  enorme di informazioni, in un microsecondo, mettiamo  caso  con un aborigeno dall’altro  capo  del mondo…ma il problema è: aborigeno, ma  io  e te che c***o se dovemo  dì?

Ovvio che a seguito  di  questo nuovo  filone delle paranoie e sue possibili soluzioni  sono  nate associazioni  varie (reperibili  con una semplice ricerca su Google…) e app come Benessere digitale che monitorano il nostro  tempo  passato  sui  social e anche impostare e un time out per disconnetterci.

Tra i libri  sull’argomento  ho  scelto come anteprima (sempre posto  alla fine dell’articolo) quello  di Marco  Fasoli, ricercatore presso il BIB (Behavioral Insight Bicocca) e del  Centro Ricerca sul Benessere Digitale,  pubblicato  per la Casa editrice il Mulino:  Il benessere digitale.

E per quanto  riguarda il galateo  nell’uso  del  telefonino?

Vi  sono  alcune  cose che possono dare fastidio , ad esempio: una suoneria che squilla nel mezzo  di un funerale o  discutere a voce alta dei fatti propri in modo  che anche l’aborigeno  citato  da Guzzanti  ne sia partecipe dall’altro  capo  del mondo.

Oppure, ma qui  si  tratta proprio  di un forma di  galateo, non bisogna mai  mettere il cellulare  sul tavolo mentre siamo al  ristorante.

A questa mancanza ho una soluzione: appena il vostro  commensale poggia il cellulare sulla tovaglia, voi  non dovete fare altro che prendere il  martello  che di  solito  portate in borsa e ridurre in poltiglia lo strumento.

Forse il proprietario protesterà ma voi gli  avete dato una lezione di  Bon Ton! 

Alla prossima! Ciao, ciao…


Anteprima del libro Il benessere digitale di  Marco Fasoli 

Essere continuamente connessi significa comunicare, informarsi, fare acquisti più velocemente, lavorare ovunque, ma anche subire un flusso ininterrotto di notifiche e stimoli, talvolta creati con lo scopo di farci restare incollati il più a lungo possibile allo schermo. Ne derivano spesso situazioni di stress, mentre si sottrae tempo prezioso alla vita privata e alle relazioni; tanto che si può parlare di malessere digitale come vero prezzo occulto da pagare per usufruire di molte app e programmi. È dunque necessario interrogarsi – come fa criticamente questo libro – sulla relazione fra tecnologie
e benessere, per comprendere come esse possono favorirlo o ostacolarlo, come dovrebbero essere progettate in futuro e quali capacità di auto-regolazione permettono, oggi, di sfruttare il loro potenziale benefico.

Ultrasuoni spia: l’ultima frontiera dei trojan?

Spy Story © caterinAndemme
Spy Story
© caterinAndemme

la definizione classica degli ultrasuoni  è quella che descrive le onde meccaniche sonore: le frequenze che caratterizzano  gli ultrasuoni sono  superiori  a quelle mediamente udibili da un orecchio umano. Convenzionalmente la frequenza utilizzata per discriminare le onde soniche da quelle ultrasoniche  è fissata in 20 KHz

Tratto  da Wikipedia 

Exodus & C.

Dunque ammettiamolo: ossessionati  dalla privacy riguardante la nostra vita, molto  volentieri  cediamo  al  fascino del like postando i fattacci nostri su un qualunque social media che ben  volentieri ci darà lo spazio  necessario in cambio di  ciò che si nutre per il suo  business: pedinarci in maniera costante per scoprire quali  siano le nostre preferenze, proprio  com una pulce che, attaccandosi  al pelo  di un cane,  ne succhia il sangue.

Solo che in questo  caso si  tratta di  vampiri  tecnologici  e, al posto  del  sangue,  quello  che viene a noi  tolto sono i  fantomatici  dati privati della nostra vita.

Naturalmente in questo  caso siamo  (quasi) consapevoli di  questa specie di  baratto.

Molto  meno, anzi per nulla, quando l’azione è puramente criminale come nel  caso dei  famosi trojan horse   fraudolentemente inoculati nei  nostri device digitali.

Caso  emblematico è il trojan dal nome biblico  Exodus: software spia prodotto  da un’azienda italiana  con sede a Catanzaro  (se proprio  volete conoscere il nome dell’azienda vi  rimando  all’articolo  di  Punto Informatico) ad uso per le indagini  di polizia (carabinieri  e Guardia di  Finanza) che, non si  sa bene come, è  entrato in qualche decina di  app gratuite per migliorare le prestazioni  dello  smartphone  scaricabili dal Play Store di  Google.

Cosicché, qualche migliaio  di nostri  connazionali, si  sono ritrovati  ad essere spiati, derubati  dei propri  dati e, dulcis in fundo,  il tutto  è conservato in un server di Amazon (affitta i  server a terze parti) in Oregon località notoriamente lontana dalla giurisdizione italiana.

La procura di  Napoli  ha aperto  un’inchiesta,  mentre il Garante per la privacy, Antonello  Soro, attraverso una richiesta inviata a tutte le cariche istituzionali dello Stato, chiede una modifica della legge sulle intercettazioni voluta dal precedente governo.

Gli ultrasuoni al  servizio  degli  spioni 

 

L’immagine che ho  creato non è il massimo per una spiegazione sullo  spettro del  suono per tanto, se la cosa vi interessa la facoltà di  Scienze dell’Università di  Verona ha pubblicato  questo Pdf sull’argomento.

Ultrasonic cross-device tracking: dietro  a questa definizione si  nasconde una tecnologia che consente  il tracciamento  della nostra posizione e la conoscenza di  altri  dati semplicemente utilizzando il microfono  del nostro  smartphone (ma anche quello  del PC o  dei  portatili).

In pratica potrebbe capitare che un segnale ultrasonico, emesso da un sito  oppure da un app, comunichi l’ordine di  spiarci attraverso un’altra applicazione del nostro  telefonino, senza averne alcuna percezione.

Per il momento  sembra che il metodo  venga (veniva o  verrà) utilizzato  per fini  di  marketing: pensiamo  a un semplice spot trasmesso  dalla cara e vecchia radio: mentre ascoltiamo il jingle il segnale ultrasonico farà partire l’ordine di portare un attacco  alla nostra privacy che è sempre lo  stesso e cioè raccogliere i nostri  dati  e catalogarci.

La difesa da questo  tipo  di  attacco è la più semplice che  ci  sia (oltre a qualche sound firewall): non concedere alle app. o per lo  meno non a tutte, l’utilizzo del microfono.

Tutto qui.

Alla prossima! Ciao, ciao..♥ 

 

 

La steganografia a portata di tutti

Spy Service © caterinAndemme
Spy Service
© caterinAndemme

Il posto  migliore per nascondere qualsiasi  cosa è in piena vista

Tratto  da La lettera rubata di  Edgar Allan Poe 

Siamo tutte novelle 007 

Il correttore ortografico ha  continuato  insistentemente a voler correggere la parola steganografia con quella di crittografia: evidentemente non conosce tutti  gli  strumenti  di  James Bond  per celare un messaggio a occhi  indiscreti e che la steganografia è un metodo molto più sofisticato della semplice crittografia 

Nella crittografia lo scopo  è quello  di  mantenere celato il contenuto di un messaggio; nella steganografia è lo  stesso  messaggio ad essere nascosto.

In pratica per nascondere un messaggio  si  utilizza un carrier che può essere,  ad esempio, una fotografia o un brano  musicale oppure, come in alcuni  testi  dell’occultismo (a proposito  puoi leggere  il mio  articolo  su Picatrix), bisogna essere degli iniziati  per estrarre  il testo  originale nascosto  da frasi  sconclusionate (appunto  come nel  Picatrix)

Erodoto, nelle sue Storie,  riferendosi all’episodio in cui Demarato, re di  Sparta esiliato in Persia,  racconta il modo con il quale   lo spartano volle avvertire i  suoi compatrioti  della prossima invasione da parte di Serse:

Demarato  che si  trovava in Susa era venuto  a saperlo e volle darne notizia agli Spartani. ma siccome non aveva altro  modo per comunicarla, perché c’era pericolo di  essere arrestato, immaginò questo  stratagemma: presa una tavoletta ripiegata, ne raschiò via la cera e sul legno  della tavola scrisse, incidendo  le parole, la decisione del  re; ciò fatto sulle parole fece di nuovo  colare la cera, affinché la tavoletta vuota non procurasse molestie, a chi la portava, da parte delle guardie della strada

(Storie – Libro VII 234 -238)

La storia continua conn la vittoria degli  Spartani  su Serse nella Battaglia navale  di  Salamina 

Le spie tedesche,  durante la Seconda guerra mondiale, utilizzarono  la steganografia riducendo fotograficamente il  messaggio  fino  alle dimensioni  di un puntino per poi  sovrapporle al punto  dattiloscritto  di una normale lettera.

OpenPuff: lo strumento per le aspiranti 007  

Volete comunicare al  vostro  amante (lui, lei o leilui) il luogo  del vostro prossimo  incontro segreto senza che il partner ufficiale (lui, lei o leilui) lo venga a sapere?

Detto  questo (e dopo  che mi sono  fatta i fatti  vostri, ma essendo il blog il mio…) vi  dico  subito  che lo  strumento in questione è un software creato dall’italiano  Cosimo Oliboni nel  2004 e in continuo aggiornamento: OpenPuff (per gli  amici  semplicemente Puff).

 

OpenPuff screenshot
OpenPuff screenshot

 

Con OpenPuff avete la possibilità di  celare il  vostro  messaggio in un file audio o  video, in un’immagine oppure in un file Flash – Adobe.

Potrebbe anche essere utile per inserire un watermark  invisibile nelle vostre fotografie per preservarne il  copyright.

OpenPuff lo potete scaricare da questa pagina(solo per sistema Windows) mentre in questo Pdf troverete tutto  ciò che potrà esservi  utile per conoscere  meglio  il programma.

Tutto  qui.

Alla prossima! Ciao, ciao….

Ecosia: il motore di ricerca che pianta alberi

Bytes © caterinAndemme
Bytes
© caterinAndemme

Nell’ambito delle tecnologie di Internet, un motore di  ricerca (in inglese search engine) è un sistema automatico che, su richiesta, analizza un insieme di  dati e restituisce un indice dei  contenuti (SERP Search Engine Result Page) classificandoli in modo  automatico in base a formule statistico – matematico  (algoritmi)

Tu ricerchi, loro piantano  alberi

Sono tre i punti  fondamentali su  cui  si  basa l’idea di  Ecosia e cioè:

Essere completamente trasparente

La società proprietaria di  Ecosia pubblica mensilmente un report sull’impiego  dei profitti generati  dalla pubblicità

Ecosia è stata fondata a Wittenberg  (Germania) da Christian Kroll il 7 dicembre 2009: non è una onlus ma una società a scopo di lucro che dichiara di  donare l’80 per cento dei  propri  guadagni (ricavati  dalla pubblicità online) a programmi  di  riforestazione nel mondo  tramite il WWF.

L’attuale sede della società è a Berlino

Partner del  progetto, oltre che il WWF, sono Bing (Microsoft) e Yahoo.

  Di  utilizzare energia alternativa prodotta da pannelli  solari per alimentare i propri  server, riducendo in questa maniera l’emissione di  anidride carbonica nell’aria

⇒  Di essere rispettosi  della privacy dell’utente

Ecosia si  impegna a tutelare i  diritti dell’utente non vendendo i dati agli inserzionisti, non utilizzando  trackers di  terze parti e di rendere anonime tutte le ricerche nel  giro  di una settimana.

Come funziona Ecosia? 

La ricerca può essere effettuata direttamente dal  sito  della società oppure, soluzione più logica, scaricare l’estensione disponibile per tutti i  tipi  di browser diventando in questa maniera il motore di  ricerca predefinito  del vostro  sistema.

Naturalmente Ecosia non è paragonabile al  gigante di  Mountain View (Google) ma, considerando le dovute differenze sia finanziare che quelle di persone impiegate (Ecosia ne ha appena 13), forse c’è lo spazio  per la crescita di  questo  browser alternativo.

Spinta dalla curiosità ho testato sia Ecosia che Google utilizzando  come termine di  ricerca IL Blog di  Caterina (what else?), i risultati sono i seguenti (la ricerca effettuata  il giorno 3 aprile 2019):

Ecosia
Il risultato della ricerca fatta tramite Ecosia

Come potete vedere  IL Blog di  Caterina risulta essere la prima voce (WOW!!!) e la terza su 1.710.000 risultati

Il risultato da Google

Nel  caso  di  Google IL Blog di  Caterina (visualizzato  con il mio nome) è ancora la prima voce (doppio WOW!!!) ma questa volta  su 19.100.000 risultati: una bella differenza.

Tutto  qui.

Alla prossima! Ciao, ciao… 

TinEye alla ricerca di immagini in rete

io, Caterina
io, Caterina
© caterinAndemme

Non è forse la vita una serie di immagini che cambiano solo  nel modo di  ripetersi?

Andy Warhol  

Copyright

Naturalmente essendo una semplice blogger (è solo  falsa modestia) penso  che le immagini pubblicate sul mio  blog -contraddistinte dalla firma © caterinAndemme quindi proprietà intellettuale della sottoscritta – non sono appetibili da essere  utilizzate in maniera fraudolenta senza il mio  consenso, cosa per altro  che mi è già capitata con qualche foto  pubblicata sul mio profilo Instagram (cercate appunto  Caterina Andemme se siete curiose di  vedere ciò che pubblico).

La proprietà intellettuale rappresenta il primo  diritto  del creatore, dell’artista e dell’inventore.

Tale diritto sottende qualsiasi  creazione e nasce con la creazione dell’opera stessa.

TinEye alla ricerca di immagini 

Naturalmente quando si tratta di  fare ricerche Google è per antonomasia il motore di  ricerca (con buona pace per gli  altri  che arrivano  secondi) e questo è valido  anche quando il nostro interesse è rivolto a una immagine.

Ma c’è lo spazio  anche per altri  servizi che, in un certo  senso, possono  anche risultare migliori dei classici  motori  di  ricerca.

E’ il caso  di TinEye il cui  utilizzo è gratuito e che può essere  anche un’ estensione per i  browser principali.

Come fare la ricerca è semplicissimo:

TinEye

Dalla home page del  sito nella casella di  ricerca possiamo  fare l’upload di una nostra foto  oppure inserire l’url  dell’immagine 

Una volta caricata l’immagine  TinEye in breve ci  dirà se è stata utilizzata impropriamente da altri (per l’esempio  ho  utilizzato  una mia creazione che non  è stata minimamente presa in considerazione da nessuno…)

Tutto qui.

Alla prossima! Ciao, ciao…

Ping e fu il primo vagito di Internet in Italia

Aidoru
©caterinAndemme

Adoreremo le immagini  proposte dai  media e saranno queste a definire la nostra personalità.

Gli  idoli  elettronici ci  sembreranno più veri  del  vero perché la realtà sarà interamente definita in base alle nostre percezioni.

Dalla prefazione del  romanzo  Aidoru di William Gibson 

Il primo  vagito 

Le persone che sono  nate il 30 aprile 1986 oggi  hanno quasi  trentatré anni, ma non è del  loro primo  vagito di  cui  voglio parlare.

Sono certa che pensando a quel  fatidico  aprile del 1986, precisamente al 26 aprile,  viene in mente la maionese impazzita della centrale nucleare di  Chernobyl con tutte le conseguenze del dopo.

Ma non è questo  di  cui  vi  voglio  parlare.

Il 30 aprile 1986 a Pisa, precisamente in via santa Maria presso  la sede del  CNUCE  (Centro Nazionale Universitario  di  Calcolo Elettronico) partì il primo  messaggio che avrebbe collegato  l’Italia a quella grande rete informatica che prenderà il nome di  Internet.

Posso  immaginare che ai  Millennials, abituati all’utilizzo  delle tecnologie e sempre  interconnessi, questa notizia possa essere utile quanto sapere del  perché della crisi  delle acciughe in Perù, per tutti  gli  altri, cioè voi, se avete voglia seguitemi leggendo il resto  dell’articolo  (o post se preferite).

Una precisazione sul termine Millennials: in Italia siamo  abituati  a considerare questa generazione come i  nati nell’anno 2000 e dopo tale data.

In effetti  la generazione Y, appunto i Millennials è quella dei  nati fra l’inizio  degli  anni ’80 e la fine degli  anni ’90.

La caratteristica che li  contraddistingue dalla generazione precedente è quella di avere una maggiore familiarità con le tecnologie digitali.

Io, ad esempio, che sono nata il****** (vi piacerebbe saperlo!) e quindi BLABLABLA…

Dunque: questo primo  segnale parte dalla sede del  CNUCE e, attraverso un cavo  telefonico,  arriva alla stazione di  Frascati dell’ Italcable (la concessionaria per l’Italia che gestiva i  servizi  di  telecomunicazioni  internazionali fino  al 1994 quando divenne parte della Telecom), da qui il segnale venne inviato a Fucino  (Abruzzo) dove un’antenna di  Telespazio  lo fece rimbalzare a sua volta nello  spazio  verso il satellite Intelsat IV e, finalmente,  raccolto dalla stazione satellitare del  Comcast in Pennsylvania: in pratica era il primo  collegamento  di un ente italiano  con  quella rete di  computer che allora si  chiamava Arpanet.

Cosa c’era scritto in quel messaggio, cioè in  quel  primo  vagito?

Semplicemente PING a cui  seguì un’altrettanta semplice risposta americana:  OK.

Uomini e protocolli

All’inizio non esisteva un’unica rete ma esistevano diverse reti  con un proprio linguaggio che impediva ad esse di interconnettersi, per questo motivo nel 1972 Vinton Gray  Cerf e Robert  Kahn unirono le loro  conoscenze per progettare un linguaggio  comune a tutte le macchine (computer) collegate in rete: il protocollo di Internet TCP/IP (Pdf)

Nel 2005 il presidente degli  Stati  Uniti  George W. Bush ha insignito i due ricercatori  del  riconoscimento Presidential Medal of Freedom la più alta delle onorificenze americane

Nell’ottobre 1990 nasce il World Wide Web, con l’implementarsi  dell’HTML, per opera di Sir Timothy John Berners – Lee

A questo punto, risalendo indietro  nel  tempo e cioè nel 1971, non posso non citare Ray Tomlinson(Amsterdam, 23 aprile 1941 – Lincoln, 5 marzo 2016) inventore della posta elettronica (la mail di uso  comune)

E gli italiani?

Non mi sono  assolutamente dimenticata di loro e per questo  cito i nostri  due pionieri della rete e cioè Luciano Lenzini e Stefano Trumpy

Conclusione

Oggi è il compleanno  di  Facebook, infatti  il social – network per antonomasia è nato il 4 febbraio 2004.

Nessuno, da quel giorno  di  aprile del 1986, poteva immaginare cosa sarebbe diventata la rete con l’ingresso di protagonisti del  calibro di  Facebook (e Instagram), Google, Amazon e altre società che diventano  sempre più grandi (quasi  come degli  stati) commerciando per mezzo di intrusioni nella nostra privacy.

Siamo più liberi, oppure prigionieri di un mondo virtuale in cui  predomina il chiudersi in un recinto dove condividiamo  le nostre idee solo  con gruppi  di persone che la pensano  come noi tralasciando, quindi, il confronto.

La rete che conosciamo  oggi  non è quella pensata dai  suoi  padri, cioè la trasmissione del  sapere in maniera democratica: fake news, odio, razzismo sono i temi  che dominano nelle chat e nei  social.

Forse sarebbe il caso  di  ritornare indietro e ripensare a quello che la rete doveva essere.

Alla prossima! Ciao, ciao………..

Gli umanoidi fra di noi

The Controller
© caterinAndemme

Le leggi  della robotica tra ieri  e oggi 

Isaac Asimov (Petroviči, 2 gennaio 1920 – New York, 6 aprile 1992) celebre e prolifico  scrittore di  science – fiction,  nonché biochimico  e divulgatore scientifico, aveva pensato  sino  dall’inizio  degli anni ’40 che la tecnologia si  sarebbe sviluppata a tal  punto da creare macchine intelligenti (robot) al  servizio  dell’umanità e che le stesse avrebbero  dovuto obbedire alle tre leggi  fondamentali  della robotica, e cioè:

Un robot non può recare danno a un essere umano né può permettere che, a causa del proprio  mancato intervento, un essere umano riceva danno

Un robot deve obbedire agli ordini  impartiti dagli  esseri umani, purché tali ordini non contravvengano alla Prima Legge

Un robot deve proteggere la propria esistenza, purché questa autodifesa   non contrasti con la Prima o  con la Seconda Legge

Non da subito  le tre leggi  della robotica entrarono  a far parte dei  racconti di  Asimov, bisognerà aspettare il racconto Reason (pubblicato  in Italia nel  1963 con il titolo Seconda ragione) incluso  nell’antologia Io robot.  


Dalla voce dello  stesso  Isaac Asimov la spiegazione delle tre leggi (in lingua originale)


Dunque sono passati  quasi  ottant’anni dall’enunciazione dei  tre principi per regolare la vita dei  robot ma se nel 1940 esse erano  relegate alla pura fantascienza, oggi già assistiamo all’ingresso  di  macchine intelligenti nei processi  produttivi e nel  futuro prossimo la loro presenza sarà ancor più invasiva (per i  catastrofisti ad ogni  costo ciò comporterà problematiche sociali per via del  fatto  che l’uomo sarà sostituito totalmente dalle macchine in ogni  lavoro).

Ed è per questo  che David Woods e Robin Murphy (il primo  ingegnere presso  l’Ohio State University,  il secondo  lo è presso la Texas A&M University) hanno proposto una modifica alle tre leggi  della robotica di  Asimov adattandole ad un possibile scenario di  vita reale futura:

Un essere umano non può utilizzare un robot senza che il sistema di  lavoro uomo-robot raggiunga i più alti  livelli  legali e professionali  di  sicurezza ed etica.

Un robot deve rispondere agli esseri umani in modo appropriato al loro ruolo

Un robot deve essere dotato di autonomia sufficiente per proteggere la propria esistenza a condizione che tale protezione fornisca un graduale trasferimento di controllo che non sia in conflitto con la Prima e con la Seconda Legge

Ritornando  alla fantascienza: due autori per due racconti

Molto prima che Arnold Schwarzenegger sfoggiasse il suo carico  di  muscoli interpretando il Terminator di James Cameron (1984) lo scrittore americano John Stewart Williamson (Bisbee, 29 aprile 1908 – Portales, 10 novembre 2006), meglio  conosciuto  con lo pseudonimo  di  Jack Williamson, pubblicò nel 1947 il romanzo The Humanoids (Gli Umanoidi nella collana Urania della Mondadori il 1 settembre 1955)

Fra più di  diecimila anni , in un  lontano  pianeta che l’uomo  ha conquistato  da tanto  tempo da dimenticarsi  della Madre Terra, sta per scoppiare una spaventosa guerra scatenata dalle Potenze Triplanetarie. Il grande scienziato Clay Forester, scopritore della rhodomagnetica, sta febbrilmente mettendo  a punto i  suoi  potenti missili, arma segreta capace di  far deflagrare un pianeta  quando  cominciano  a succedere cose strane. entra in scena Jane, misteriosa trovatella che compare e scompare in modo  inesplicabile e la sua venuta dà l’avvio alla strana allucinante, interessantissima vicenda, interpretati  da personaggi  d’eccezione: il sorridente ed enigmatico Ironsmith, il gigantesco  White con la sua banda di  stravaganti straccioni, la dolce Ruth, e, soprattutto, gli Umanoidi, automi  perfetti creati  per  Servire e ubbidire e Proteggere l’uomo  dal  male. ma Clay Forester non vuole questi  eccezionali schiavi che, secondo il suo parere, fanno  dell’uomo una marionetta….. 

In effetti, a differenza del  letale Terminator, gli Umanoidi  di Jack Williamson si  adoperano  affinché nessun uomo possa modificare la loro  direttiva primaria: servire la razza umana proteggendola.

Ma, in un certo  senso, è proprio  proteggendo che gli umanoidi schiavizzano i loro  creatori: all’essere umano on viene più concesso di  agire secondo  coscienza ma posti in una soporosa bambagia.

Il tema del controllo  degli umanoidi sull’uomo, paradossalmente applicato  a fin di  bene per proteggerlo, viene ripreso da Jack Williamson ventisette anni  dopo nel  seguito  che avrà come (per nulla fantasioso) titolo Il ritorno  degli Umanoidi (pubblicato dalla Mondadori – Urania il 2 maggio 1982)

Del  secondo libro, piuttosto un’antologia, è talmente famoso che vi  rimando direttamente alla sua anteprima…

La verità è che il mio robot-scrittore ha esaurito la sua energia e devo  metterlo  sotto carica

Alla prossima! Ciao, ciao….


Anteprima del libro  Io Robot di Isaac Asimov 

Il genio di Hedwig Eva Maria Kiesler

HLamarr 
©caterinAndemme

Hedwig Eva Maria Kiesler 

Se il nome di  questa donna non vi  dice nulla allora proverò ad aiutarvi con una sua frase che ne esaltò il carattere non convenzionale allo  stereotipo  della donna oggetto :

<<Non è difficile diventare una grande ammaliatrice: basta restare immobili e recitare la parte dell’oca>>.

A questo punto questi pochi indizi conducono  ad un nome d’arte certamente più noto  del precedente: Hedy Lamarr (Vienna, 9 novembre 1914 – Altamonte Springs, 19 gennaio 2000).

Hedy Lamarr attrice  

1933: nelle sale fumose dei  cinema d’allora (immagino che all’epoca si potesse fumare in sala ) esce un film che darà scandalo: Exstase Estasi  se mai  occorresse una traduzione in italiano – del regista ceco Gustav Machatý: fu una scena di  nudo integrale dell’attrice e  quella di un orgasmo al  femminile  a far intervenire la censura, tanto  che:

Alla première del  film tenutosi a Vienna il 18 febbraio 1933 la pellicola viene pubblicizzata come un’erotica rappresentazione di  disinibiti  impulsi  sessuali.

Non è certo per questa erotica rappresentazione del  sesso che il film non piace al pubblico e alla critica, ma piuttosto  per quel personaggio  femminile, Eva interpretato  da Hedy Lamarr, vive liberamente la propria sessualità a dispetto della moralità del tempo.

In Germania in un primo  tempo la censura proibì Exstase e  solo  nel 1935 ne autorizzò la visione ma con pesanti  tagli  e con un nuovo  titolo: Symphonie der Liebe (Sinfonia d’amore).

Non furono solo  i  censori del  nazismo a proibire o a mutilare il film: negli Stati Uniti la magistratura dapprima ne ordina la distruzione delle copie sequestrate (un po’ come è accaduto  a Ultimo  tango  a Parigi  di Bernardo  Bertolucci) perché contro  la morale in quanto viene raccontato un amore illecito tra una donna sposata e il suo  amante poi, quando  la casa di  distribuzione Eureka Production vince la causa in appello  contro  il sequestro, il film verrà proiettato con una voce fuori  campo  che informava il pubblico del  fatto che Eva avendo  divorziato  dal marito poteva risposarsi  con Adam (e fare  liberamente sesso  con lui…questo l’ho aggiunto io)

Naturalmente la filmografia di  Hedy Lamarr non limitandosi a quest’unica pellicola è molto ampia ed io che sono un po’ pigra non avendo  voglia di  farne un lungo  elenco  vi  rimando  su questa pagina del  sito IMDb dove troverete tutte le informazioni  a riguardo (ma poi ritornate qui!)

Il brevetto 2 292 387 

Prima di  diventare attrice Hedy Lamarr aveva una passione per l’ingegneria, messa poi da parte per l’altra che riguardava cinema e teatro.

Ma il genio scientifico  che covava in lei  la fece appassionare alla tecnologia legata ai  segnali  radio e al  telecontrollo.

Così, un giorno del 1941, durante un party ad Hollywood , incontrò il compositore francese George Antheil e da qui l’idea di  quell’invenzione che sarà alla base  della tecnologia wi-fi.

Adesso non credo  assolutamente che un uomo come George Antheil incontrando una bella donna come poteva essere Hedy  Lamarr, per di più durante un party  ad Hollywood, per far colpo su  di lei si  mettesse a discutere di problemi  di ingegneria, quanto piuttosto sono  propensa ad un’altra storia più autentica e cioè che entrambi furono colpiti dalla vicenda di una nave con bambini orfani a bordo affondata da un U- Boat nazista e, quindi, pensarono di  trovare un sistema di  trasmissione criptata nelle frequenze radio.

La scoperta fondamentale di Hedy Lamarr  e George Antheil fu che la trasmissione di onde radio poteva essere trasferita da un canale radio all’altro a intervalli di tempo regolari in una sequenza di successione dei canali nota soltanto al trasmettitore e al ricevitore. Per adottare una sequenza sincronizzata e concordata nel cambio dei canali, Antheil suggerì di adottare un sistema (vero e proprio rudimentale codice macchina) simile a quello dei rotoli di carta perforati adoperati nelle pianole meccaniche.

I due inventori  presentarono il loro  progetto  al National Inventors Council di  Washington che lo  brevetterà l’anno  successivo, quindi  nel 1942, con il numero 2 292 387 ritenendolo…perfettamente inutile.

Nel 1962, quando il brevetto era ormai  scaduto  da tre anni, la marina militare degli  Stati Uniti utilizzò questa tecnologia per la comunicazione tra le navi  impiegate nel  Blocco  di  Cuba 

Solo in seguito  a Hedy Lamarr vengono dati  i dovuti  riconoscimenti per la sua invenzione: dall’Electronic  Frontier Foundation che la conferì  il  Past Pioneer Award nel 1997 mentre l’Austria, quasi  dieci  anni dopo e cioè nel 1998, la insignì  con la Medaglia Kaplan massima onorificenza che il Paese riconosce a coloro  che si  sono  distinti  nelle invenzioni

Google nel 2015 celebrò Hedy Lamarr attrice e inventrice con questo  video

 

 Arriva il maledetto  Viale del  Tramonto 

Anche per Hedy Lamarr , come altre dive del cinema, la fine della carriera coincide con un triste epilogo che la vede affrontare sia la realtà di una bellezza che svanisce con gli  anni (anche per via di interventi plastici  mal  riusciti),   una progressiva cecità e un periodo  di povertà superato dal  risarcimento di una causa intrapresa contro  la software house Corel rea di  aver utilizzato una sua immagine senza autorizzazione per la pubblicità del programma di  disegno  vettoriale CorelDraw.

Hedy Lamarr muore il 19 gennaio  del 2000 per crisi  cardiaca.

Rispettando la volontà della madre, il figlio Anthony porterà le ceneri in Austria per disperderle tra le montagne della  Selva Viennese 

 Da donna a donna per ricordarla

Negli anni’90 la rivista Forbes contattò Hedy  Lamarr per un’intervista riguardo  al  suo  brevetto:  da questa intervista è nata l’idea di un film documentario  sulla sua vita Bombshell – The Hedy Lamarr story diretto da Alexandra Dean e prodotto  da Susan Sarandon.

Il film venne presentato  nel 2017  a New York  durante il Tribeca Film Festival suscitando molto interesse tra il pubblico.

Il film riscopre la spregiudicata enfant terrible di Holly­wood, Hedy Lamarr, nota per i suoi matrimoni e le sue numerose storie d’amore con vari noti uomini del tempo, da Spencer Tracy a JFK. Primo scandalo della storia del cinema, con un nudo integrale, Hedy sposa (primo di sei mariti) un collaborazionista nazista, lo lascia e fugge a Hollywood dove diventa una star del cinema nota per essere “la donna più bella del mondo”. Tante canzoni sono state scritte sulla sua bellezza, i personaggi di Biancaneve e Cat Woman sono stati disegnati traendo da lei ispirazione. Ma Hedy aveva una passione segreta. Durante la Seconda guerra mondiale, impiegava il suo tempo libero studiando una tecnologia di trasmissione del segnale che verrà poi chiamata “spread spectrum” e usata nella telefonia e nelle reti wireless.  Il film rivela dunque un lato nascosto della sua vita, l’amore per la matematica e la tecnica, e ci fa scoprire che, grazie alla sua mente brillante, nel 1940 Hedy Lamarr, all’insaputa di tutti, contribuì a inventare la tecnologia che cambiò il nostro mondo.  

Tutto qui.

Alla prossima! Ciao, ciao……….

P.S. questo  è il mio  primo  articolo del 2019: anche se con un po’ di  ritardo vi  auguro un Felice Anno

Dal .Pdf al formato .AZW passando per Calibre (WOW! Sono diventata un’esperta….a parole)

Ho sette vite per poter  leggere
©CaterinAndemme

Eppur si  legge 

Avrei  dovuto  continuare la frase aggiungendo mai  quando  si  deve perché da come si  vede e si  sente nel nostro  Paese si  legge ancora poco (ma si  scrive tanto sui  social..).

In effetti quello  che volevo  dire non era tanto rivolto  al leggere in se stesso,  piuttosto  al  supporto utilizzato per rendere le parole lettura.

Escludendo di  leggere ancora sulle tavolette di  argilla o  su papiro, oggi fondamentalmente abbiamo  due possibilità: il caro  (mai) vecchio  libro e il reader – book.

Già sento voci in lontananza che dicono mai e poi  mai il libro di  carta verrà soppiantato dal digitale, perché con il libro  si sente l’odore della stampa (?), si possono sottolineare le parole, possiamo  aggiungere i nostri pensieri  (possibilmente a matita se vogliamo  cancellare in seguito qualcosa di indicibile)   e, aggiungo io, se si  tratta di un librone lo  si può usare sempre come arma di  difesa.

Per quanto  mi  riguarda la mia predilezione è per la carta stampata, ma riconosco  la praticità di  avere in viaggio  con me tanti libri in quella tavoletta elettronica.

Dal formato Pdf a al  formato AZW

Un paio  di  giorni  fa ho ricevuto in dono tre libri nel formato  digitale con estensione .pdf (il donatore è…..non ve lo  dirò mai). 

Il problema mi  si è presentato volendo trasferire i  tre libri  sul mio  kindle e, naturalmente, che fossero anche leggibili.

Scartabellando  in rete ho capito che per prima cosa avrei dovuto trasformare il mio  Pdf nel  formato proprietario Amazon con estensione .AWZ  (per gli  altri  formati vi  rimando alla pagina creata dal so  tutto io  che di nome fa  Salvatore Aranzulla).

A questo punto era necessario utilizzare un qualcosa che mi avrebbe aiutata nell’operazione, questo  qualcosa è il software (free open source) Calibre.

In 3 piccoli passi  

Una volta che abbiamo  scaricato ed installato il software ci  apparirà la schermata visibile nella figura 1.

Figura 1

 

Da aggiungi libri (primo  pulsante a destra dalla barra degli  strumenti) andiamo  a cercare sul nostro  computer il file a cui  vogliamo  cambiare l’estensione.

Una volta fatto clicchiamo  su converti libri (terzo pulsante a destra) e avremo l’apertura di una seconda finestra (figura 2)

figura 2

Da come si può vedere dall’immagine i  formati per i quali  possiamo  operare una trasformazione sono  molteplici: nel mio  caso  ho  scelto l’AZW3

Una volta conclusa l’operazione di  codifica (il tempo  dipende da quanto è pesante il nostro  file) andiamo a cercare l‘ebook con estensione .AZW sul nostro  computer: è semplicissimo perché basta andare nella colonna di  sinistra di Calibre e cliccare su percorso.

Non ci  resta che prendere il nostro  Kindle e, tramite cavetto USB, connetterlo al computer aprendo la schermata visibile nella figura 3

Figura 3

  La cartella che ci interessa è quella denominata Documents: in essa dobbiamo copiare il file per poterlo poi  leggere sul nostro  Kindle.

Purtroppo, almeno nel  mio  caso, la formattazione del  testo non è uguale a quello  di un Pdf, ma è comunque leggibile.

Semplice, non vi pare.

Alla prossima! Ciao, ciao………….