Copy Link
Add to Bookmark
Report

Telematicus Volume 02 Numero 07

eZine's profile picture
Published in 
Telematicus
 · 3 years ago

  

#### TELEM019 - Telematicus - Volume 02 - Numero 07 - Anno 1992 - 51 pag. ####

@@@@@@ @@@@@ @@ @@@@@ @@ @@ @@ @@@@@@ @@ @@@@ @@ @@ @@@@
@@ @@ @@ @@ @@@@@@@ @@@@ @@ @@ @@ @@ @@ @@
@@ @@@ @@ @@@ @@ @ @@ @@ @@ @@ @@ @@ @@ @@ @@@
@@ @@ @@ @@ @@ @@ @@@@@@ @@ @@ @@ @@ @@ @@
@@ @@@@@ @@@@@ @@@@@ @@ @@ @@ @@ @@ @@ @@@@ @@@@ @@@@

Luglio 1992

Bollettino telematico mensile a cura della region 2:33 Fidonet e di .mau.

==============================================================================

Il materiale presente in Telematicus e` (C) dei singoli autori.
E` espressamente consentita la distribuzione e il riutilizzo del bollettino in
tutto o in parte, purche` non a fini di lucro e citando sempre autore e fonte
di provenienza.

==============================================================================

***** Indice: pagina 2 - Who's Who: pagina 3 - Distribuzione: pagina 51 *****

############ ###
### 0 ### INDICE ###
############ ###

[ 1] Editoriale, di Maurizio Codogno . . . . . . . . pag. 4
[ 2] I circuiti di distribuzione files, di Franco Carcillo . . . pag. 6
[ 3] BBS-ITA, di Pietro Budicin . . . . . . . . . pag. 10
[ 4] Racconto telematico (?): Z, di Andrea Giotti - parte 1. . . pag. 13
[ 5] Vivamiga, di Renato Rolando . . . . . . . . . pag. 24
[ 6] Curiosita`: Il gergo hacker - parte 14 . . . . . . pag. 31
[ 7] Meteosat da Rai - Televideo, di Franco Carcillo . . . . pag. 43
[ 8] Notizie Fidonet region 33 . . . . . . . . . pag. 45











Questo Telematicus e` nato con l'aiuto di...

Editor viaggians: Maurizio Codogno | * I collaboratori dai network: *
Editor commossus: Renato Rolando |
Editor describens: Franco Carcillo | Vertigo (331/301)
Editor collector: Pietro Budicin | Giovanni Lopes (332/108.2)
Editor dispersus: Andrea Giotti | Pietro Budicin (333/603)
| Giovanni Pugliese (335/211)













############ ###
### 1 ### EDITORIALE ###
############ ###

Carissimi lettori,
quanta fatica per trovare qualcosa per riempire questo numero di luglio!

Lo so, non e` che sia un'introduzione molto diversa da quella degli ulti-
mi mesi, ma non si puo` fare molto quando la gente e` sempre arrabbiata se te-
lematicus non arriva, o e` in ritardo (oggi e` il 5 luglio...) ma non pensa
che se magari inviasse qualcosa ci sarebbe la possibilita` per tutti di avere
una bella rivista. Vorrei sapere cosa avevo per la testa quando mi sono lan-
ciato a dire che il bello della telematica era proprio l'interattivita`... :-(

Beh, per riempire il vuoto di questo numero ho riesumato un racconto
scritto la bellezza di due anni fa da Andrea Giotti (gli antichi lettori del-
l'area Dewdney.ita si ricorderanno sia di lui che del racconto, postato per
l'appunto nell'area. Al giorno d'oggi il termine "realta` virtuale" e` cosi`
comune che mi sembra opportuno vedere l'effetto che puo` fare questo racconto
[leggete: oh, dovevo pure mettere qualcosa dentro, no?]. E come nelle migliori
tradizioni dei racconti di appendice... leggerete la seconda parte in
settembre :-)

Una nota in calce per i lettori marchigiani: anche Lorenzo Lugli di Su-
perBBS - Pesaro e` diventato un distributore ufficiale di telematicus. L'even-
tuale lettore di Fano o Castelfidardo non dovra` piu` dunque tentare precari
collegamenti interregionali...

Arrivederci al pseudo numero di agosto (nel senso che esiste, ma non
pensate di trovarci nulla di serio: in fin dei conti siamo tutti con la mente
alle vacanze!).

ciaociao .mau.











############ ###
### 2 ### EDITORIALE ###
############ ###

I circuiti di distribuzione files.
==================================

(da PC WORLD ITALIA, maggio 92)

SDN, PDN, WINNET, ISN, VIRNET: sono solo alcune delle sigle che contrad-
distinguono i piu` diffusi circuiti di ridistribuzione di software shareware
presenti sui servizi telematici amatoriali italiani.

Uno dei principali crucci dei gestori dei servizi telematici e` stato, da
sempre, quello di mettere a disposizione degli utenti programmi shareware di
qualita` certificati esenti da virus.
Ed ecco che, grazie alla disponibilita` di programmi in grado di ridi-
stribuire automaticamente software attraverso le reti amatoriali di BBS, grup-
pi di volontari si sono messi ad organizzare circuiti che consentono di mette-
re in circolazione programmi, testi, codice sorgente per i piu` diffusi am-
bienti di sviluppo.

Il primo circuito a svilupparsi e` stato SDN (Shareware Distribution Net-
work): propone in una decina di argomenti (giochi, database, comunicazioni,
grafica, wp...) una vasta scelta di programmi e utility. Molti autori fanno
parte dell'ASP, l'associazione americana che riunisce gli sviluppatori di pro-
grammi shareware. Lo shareware, infatti, e` arrivato ad un elevato grado di
qualita` ed affidabilita` da fare invidia ai programmi commerciali: il tutto a
dei costi decisamente inferiori e col vantaggio di potere, gratuitamente,
`provare per credere'.
Ogni settimana sul circuito SDN, che ha origine in USA, arriva in media 1
Mbyte di novita` anche se, con la nascita di altri circuiti molto spesso piu`
specifici, non si mantiene piu` a quello che fu il ritmo iniziale di 3-4 Mbyte
settimanali.

Ogni file presente in SDN e` compresso con il PAK della NoGate - che e`
stato il primo programma di compressione a garantire l'autenticita` dei dati
contenuti - ed e` riconoscibile dall'estensione .SDN. Contestualmente e` pre-
sente, con estensione .SDA, una breve descrizione del programma, in modo da
poterne conoscere le funzionalita`, prima di imbarcarsi nel prelevamento: in-
fatti gli archivi spesso superano i 200-300 Kbyte, e scoprire di aver perso
tempo nel prelevare un programma che non interessa e` cosa un po' noiosa, an-
che se e` capitata, almeno una volta, a tutti i telematici.

PDN e` un circuito particolarmente ghiotto per i programmatori. Tratta
infatti in modo specifico il mondo dei linguaggi di programmazione, mettendo a
disposizione programmi in codice sorgente, testi, newsletter, i programmi ap-
parsi sulle piu` importanti riviste americane (come DrDobbs e PC Magazine),
librerie per i piu` diffusi ambienti, incluso il recente Visual Basic.

WINNET ha gia` a disposizione oltre 15 Mbyte (compressi!) di utility,
icone, driver, programmi e giochi per Windows.

VIRNET consente un tempestivo aggiornamento nel convulso mondo degli an-
tivirus, ove l'allinearsi alle ultime versioni e` fattore vitale.

SDS e` il circuito dedicato al mondo dei BBS: ai programmi e alle utility
necessari per mettere in piedi un servizio telematico.


Nuovi circuiti prendono piede mensilmente: si va da quello dedicato al
multitasker Desqview (DVNET) a quelli per le LAN (LANNET), alle schede musica-
li (SOUNDNET), alle utility (UTILNET).
Non mancano i circuiti per l'ambiente AMIGA, come l'ADS curato da Luca
Spada.

ISN, infine, e` il primo esperimento per un circuito di programmi Made
in Italy. Voluto ed organizzato da Davide Rolando di Savona dimostra come, an-
che in Italia, inizia a diffondersi un atteggiamento estremamente positivo nei
confronti dello shareware: anche se gli autori lamentano di aver ricevuto si-
nora pochi contributi ci sono tuttavia segnali che inducono a buone speranze.
Insomma anche in Italia lo shareware doc puo` iniziare ad esistere.
















############ ###
### 3 ### BBS-ITA ###
############ ###


BBS-ITA: elenco commentato dei BBS Italiani
===========================================

Non so a voi, ma a me e' capitato molte volte di avere sotto mano chili
di numeri telefonici di BBS, e tentare un po' a casaccio, e un po' cercando
l'ispirazione nel nome del BBS, di collegarmi a quel sistema che soddisfasse
al meglio le mie esigenze di utente.

Non ho fatto una statistica dei tentativi andati a buon fine e di quelli
invece che mi hanno fatto capitare su BBS che fornivano, ad esempio, un servi-
zio riservato ai possessori di Amiga, mentre io, ahime' tapino!, usando un
volgare PC, dell'Amiga non saprei trovare nemmeno il tasto d'accensione.

Siccome ho pensato di non essere l'unico ad avere di queste difficolta'
(di trovare il BBS giusto, non il tasto di accensione!), e non essendo riusci-
to a trovare da nessuna parte un elenco di BBS con un minimo di spiegazione di
quello che ci si puo' trovare all'interno, mi sono deciso a crearlo e gestirlo
in prima persona.

Detto, fatto, ormai sono 4 mesi che ogni prima domenica del mese sforno
aggiornato il file BBS-ITA.Z?? (dove ?? sta per il numero della versione) sul-
la rete ISN. Descrizione: "elenco commentato dei BBS italiani".

L'elenco comprende per ogni BBS descritto le seguenti 7 righe:

1. Nome BBS
2. Citta'
3. Telefono/i
4. Orario/i
5. Indirizzo/i e rete/i
6. Baud massimo (caratteristiche modem)
7. Commento/Descrizione

Gli utenti che volessero prelevarlo, possono farlo da qualsiasi nodo ISN
(Italian Shareware Network), o alla fonte, cioe' da Fido Trieste (040/3783111-
3783122).

I sysop che intendessero requestarlo invece, sono invitati a sintonizzar-
si sul nodo 2:333/603 ogni prima domenica del mese e richiederne l'ultima ver-
sione ancora calda con il magic name BBS-ITA.

I signori sysop che gestiscono un BBS (non c'e' bisogno che sia per forza
Fidonet, se pero' e' buono lo diverra' presto), e che desiderino inserire an-
che i loro dati nell'elenco, mi possono inviare le 7 righe sopra descritte via
matrix al nodo 2:333/603@fidonet.

Una nota per i sysop: anche nel vostro stesso interesse, non mandatemi
descrizioni del tipo: "700Mega di files, 5 linee tra poco, 4500 utenti,
ecc."
. Indicazioni di questo tipo non dicono molto, forse solo che state dando
un po' i numeri. Piuttosto cercate di dire a quale sistema operativo siete
maggiormente interessati, che tipo di files e di messaggerie ospitate. Una
buona descrizione potrebbe essere questa: "MS-DOS, programmazione, vasta rac-
colta di librerie PD per il linguaggio MS-C"
.

Sperando di aver realizzato qualcosa di utile per tutti....

Pietro Budicin
2:333/603



############ ###
### 4 ### IL RACCONTO TELEMATICO (??) ###
############ ###

"Z"
=====

Capitolo 1

Mentre quelli della scientifica terminavano gli ultimi rilevamenti,
l'ispettore Franco Tersi si accese la consueta pipa. Brutto affare, reso ancor
peggiore da tutte quelle oche in camice bianco che si facevano chiamare ricer-
catori. Vagavano come particelle in una danza browniana, cancellando con un
turbinio di carte ogni eventuale indizio.
Il cadavere di Luca Rosetta era gia` stato portato via, e con esso era
scomparsa, per la prima volta dopo molti mesi, la sua presenza fisica dal la-
boratorio. Uno dei piu` brillanti sistemisti del Flor Tech eliminato da una
innocentissima caduta per le scale. Gli atenei concorrenti potevano gioirne, e
forse qualcuno...
Tutti, certamente, ne avrebbero beneficiato: un concorrente in meno nella
spartizione degli appalti. E con il piano quinquennale del gruppo Miranda an-
cora affamato di ulteriore know-how. Qualcuno, certamente, avrebbe avuto ra-
gioni piu` personali. L'epidemia scoppiata nei biolaboratori milanesi portava
la firma di un dipartimento anche troppo vicino.
Ma uno solo, al di la` dei moventi, poteva essere il responsabile. Dalla
liberalizzazione selvaggia degli anni '90, la selezione naturale aveva mietuto
molte vittime. Fra tutti i baroni, fieri dei loro possedimenti come leoni del
loro territorio di caccia, nessuno si sarebbe abbassato a concordare una mossa
del genere con la concorrenza.
Lo sciame dei ricercatori si apri` e si richiuse attorno alla slanciata
figura di Pivone II come una cerniera lampo. Battendo ritmicamente sul pavi-
mento la punta del bastone intarsiato di argento, il Rettore calo` su Tersi.
- Ero a Bruxelles fino a poche ore fa. Come e` successo?
- Ha fatto due intere rampe, ieri notte verso le tre. Ma il personale
delle pulizie e` in sciopero da una settimana, ed il corpo e` stato scoperto
solo in tarda mattinata.
- Chi?
- Uno studente che tentava di farsi dare la firma. E` gia` agli arresti
per ingresso in zona riservata e violazione della privacy.
- Cosa vi ha detto?
- Vostra Eccellenza comprendera` che dobbiamo andarci piano, con le agi-
tazioni degli ultimi tempi. Tutti i sindacati della categoria ne esigono
l'immediata consegna ad un'autorita` sovranazionale.
- Temporeggiate. E spremetelo ben bene. Poi scarceratelo per decorrenza
dei termini, o che so io. Non possiamo inimicarci la pubblica opinione.
E soprattutto stavolta ti ritroveresti solo, e non potresti contare nep-
pure su di me, penso` Tersi. L'ultimo rimpasto dell'eptapartito era stranamen-
te sensibile a queste problematiche, e la sua recente nomina ad ispettore ne
era la prova tangibile. "Tersi? Troppo garantista", aveva detto di lui
l'ispettore Saranna prima di essere incriminato per collusione con i servizi
segreti israeliani. Tiro` un lungo sbuffo dalla pipa, fissando l'anello nobi-
liare del Magnifico Rettore Nicola Maria Pivone.
- Conosco il mio lavoro, Eccellenza, come lei conosce il suo.
- Immagino. Tersi, lei mi piace. Un uomo notevole. Capace, a quanto dico-
no i suoi superiori, come il povero Rosetta nel suo campo.
- Continuano a sopravvalutarmi.
- I particolari.
- Non molti. Lavorava ad un'interfaccia Total Immersion, con cui contava
di battere il record delle tre settimane di realta` simulata. Ma era ancora in
fase assai sperimentale, a sentire i colleghi. Che potranno ragguagliarla as-
sai meglio di me.
- Voglio un'opinione professionale.
- Rompere il record delle tre settimane in immersione TI significa minare
molti equilibri. Il mercato delle interfacce utente e` uno dei piu` instabili.
- Continui.
- Probabilmente contava di scappare per venderlo alla Peach, leader del
settore.
- Cosa? Che prove ha di una simile affermazione?
Che ti fa entrare a pieno titolo nella rosa dei sospettati, penso` Tersi.
E lo hai capito ancor prima che terminassi la frase, a giudicare dallo sguar-
do.
- Alla Peach sembra ci sia maretta. Licenziato il responsabile per i rap-
porti con gli atenei, hanno frettolosamente posticipato l'annuncio di disponi-
bilita` del Pancorder. Una velocita` di reazione invidiabile.
- Il Pancorder serve a Miranda.
- Conosco il settore, mi creda. L'aereonautica...
- Troveremo una soluzione. Abbiamo due sistemisti di prima grandezza,
tenuti in costante allenamento per sostituirlo in casi come questo. Non per-
deremo la commessa.
- Glielo auguro. Ma Rosetta era speciale, mi sono documentato. Pochi come
lui, nessuno migliore sulla piazza.
- Scusi l'interruzione. Altri particolari?
- Si e` rotto l'osso del collo, ed aveva in testa un casco a dir poco
inusuale.
- Quello sul tavolo?
- Si`. Vede? Due display a gel sugli occhi, una fascia di microcamere
sulla visiera, un array di processori sistolici in quella sporgenza. Altro non
mi hanno voluto dire, senza la sua autorizzazione.
- E camminava con questo coso in testa? Non c'e` da stupirsi se e` caduto
dalle scale.
- Purtroppo abbiamo a che fare con qualcuno che con questi "cosi" ha fat-
to miracoli. Il display binoculare riproduce fedelmente la realta` vista dalle
microcamere, ed i processori passanti compiono analisi e sintesi in tempo
reale.
- Quindi ci vedeva?
- Meglio di lei. O di me, s'intende. Non in ricchezza di particolari, ov-
viamente, ma certo in precisione e capacita` di ingrandimento.
- Qualcuno potrebbe averlo spinto? O qualche ostacolo sui gradini?
- Temo di no. Si era chiuso dentro a chiave, come suo solito, prima di
iniziare il suo ultimo esperimento. E non abbiamo trovato niente in cui possa
essere inciampato.
- E lo studente? Ha falsificato la card?
- No, ha visto Rosetta attraverso la finestra sigillata. E quando ho det-
to "chiave" intendevo proprio questa: una banalissima chiave metallica. Non
c'e` hacker che la spunti, contro la vecchia serratura a pistoni.
- Vedo. Immagino che lei abbia una spiegazione plausibile da fornirci.
- Il defunto faceva uso di anfetamine. Puo` soddisfare i media, ma non
me. Temo che ci troviamo di fronte ad un omicidio premeditato.


Capitolo 2

La mappa che un portaborse di Pivone II gli aveva gentilmente fornito era
di gran lunga migliore di quelle preparate dai colleghi incaricati: mostrava
pianta e sezione dei tre livelli interrati in cui era situato il laboratorio,
ed era corredata di una splendida legenda. Apprese che l'intero edificio era
costruito secondo i piu` moderni criteri antiatomici, e sarebbe stato in grado
di resistere ad una piccola testata tattica sganciata sulla cupola di Santa
Maria del Fiore.
Rosetta era rotolato fino al piano piu` basso. La stanza in cui lavorava
era appena sotto il livello del suolo, e non se ne allontanava spesso. Ogni
piano era corredato di servizi igienici, e questo aveva la sua importanza per
ricostruire motivazioni e percorso del defunto.
I livelli inferiori erano adibiti a magazzino. Tutte le porte che si af-
facciavano sulle scale avrebbero dovuto essere chiuse, come quella al piano
terra, ma Rosetta non avrebbe dovuto possederne le chiavi. Ne`, d'altronde, ne
erano state trovate altre sul cadavere. Il medico legale aveva inoltre stabi-
lito la fascia oraria in cui poteva essersi verificato il decesso: tra le tre
e le quattro del mattino.
Tersi si era ormai abituato agli orari dei ricercatori, e certe cose non
lo stupivano piu`. Rimaneva invece perplesso davanti ad una semplice domanda:
- Cosa stava andando a fare, la` sotto?
- Questo deve scoprirlo lei, ispettore. Ma non mi sembra che ci fosse
nessun posto dove potesse entrare. Le camere da letto sono tutte a piano ter-
ra, come riporta la brochure illustrativa.
Sconcertato dal fatto che al mondo ci fossero ancora uomini capaci di ar-
ticolare "brochure illustrativa" al posto del semplice "depliant", Tersi si
concentro` sulla mappa. Ma il portaborse grondava cordialita`, e fu duro resi-
stere ai suoi tentativi di rendersi utile.
Ben presto si rese conto che l'unica cosa sensata che Rosetta avrebbe po-
tuto fare a quell'ora era andarsene a dormire. Questo concludeva la ricerca
delle motivazioni, ma gli suggeri` la domanda successiva.
- Chi ha spento la luce, stamani?
- Nessuno. Non abbiamo toccato gli interruttori, per permettervi di pren-
dere eventuali impronte. Ho curato personalmente...
- Ma la luce e` spenta.
- Adesso che me lo fa notare, era spenta anche quando abbiamo forzato la
serratura. Sa, le chiavi sono di competenza del personale delle pulizie...
- Ma questo e` importantissimo! O c'era qualcuno con lui, o quell'uomo
stava camminando al buio!
- Non c'e` da stupirsi se e` caduto dalle scale.
- Questo me lo ha gia` detto il suo padrone, ma io trovo stupefacente il
fatto in se`. Come poteva...
Afferro` per un braccio uno dei ricercatori che gli turbinava accanto, e
gli rivolse la stessa domanda. Il giovane esito`, in preda ad evidente per-
plessita`:
- Veramente, non so se posso...
- Certo che puoi. Non hai visto con chi stavo parlando, meno di mezz'ora
fa? E sono autorita` competente, in questa giurisdizione.
- Ecco...
- Figliolo, leggo sulla tua card che sei assistente di qualcosa che si
chiama "Controllo robusto di sistemi incerti". Non so cosa sia, ma ti assicuro
che nel supercarcere dove ti spediro` non saranno molti quelli a cui potrai
far lezione.
Una piccola folla si era intanto formata attorno ai tre, richiamata dalle
parole dell'ispettore. L'assistente, rincuorato dal bianco muro di camici si-
mili al suo, tento` di darsi un contegno piu` deciso:
- Non abbiamo niente da nascondere. La finestra sigillata che da` sul
cortile...
- Andiamo! Lascia passare una quantita` di luce irrisoria.
- Ma sufficiente. Alle microcamere Olympus basta la luce di una candela
ad un chilometro di distanza. Lo dice anche la pubblicita`.
Tersi riusci` a nascondere il suo disappunto in maniera egregia, nono-
stante i larghi sorrisi che lo accompagnarono fino alla porta.

Schaffembaum era odioso. Tersi lo decise fin dalle sue prime parole:
- Stia attento a come maneggia quel casco.
- Non tema, dottore. Ha terminato la mappatura dell'array?
- Non e` stato facile.
- Non le ho chiesto se lo era.
- Certo che l'ho fatto. Mi pagate per questo.
- Il principio di funzionamento?
- Alquanto rozzo, se devo dire. Non mi stupisce glielo abbiano lasciato.
- Si spieghi.
- Questo casco non puo` far gola a nessuno. Sono state cortocircuitate
tutte le sezioni di rifinitura superficiale. Lavora solo in wireframe.
- Curioso.
- Ancora piu` curiosa la poverta` della rappresentazione. Solo le super-
fici-limite della stanza, porte, finestre ed il mobilio piu` voluminoso come i
classificatori. Si rischia di inciampare nelle sedie, passeggiando in un simi-
le universo.
- Ha provato?
- Certo che no, sono un teorico! Ma ho frugato quell'array con i migliori
tool di analisi, e so quello che dico. A parte un paio di convoluzioni curio-
se, il resto e` quanto di piu` standard si possa trovare in giro.
Il che dimostra che, oltre ad essere un odioso teorico, sei anche un per-
fetto imbecille, penso` Tersi. Un imbecille molto competente, pero`. In quelle
due convoluzioni poteva esserci la chiave per guidare da una comoda poltrona
un aereo militare. Ma Pivone II confidava nell'esperta imbecillita` dei periti
della polizia, ed aveva ben calcolato a concedergli il casco per un giorno di
esami.
- Mi dica adesso, e stia ben attento, come appare una scala in un simile
universo?
- Che diamine, come una scala!
- Dottore! Intendo dire se si puo` compiere un errore di prospettiva, o
saltare qualche gradino.
- Assolutamente no, i gradini sono superfici-limite in quasi tutti gli
ambienti. Con una scala a pioli sarebbe stato diverso, ed ho qualche riserva
anche sulle scale a chiocciola...
- Lasci stare, non ci riguardano. Si poteva disturbare il processo dal-
l'esterno? Proiettare una falsa immagine?
- No. Il complesso di elaborazione e` un sistema chiuso, e ben schermato.
Nessuna via fisica o logica nota poteva intrufolarsi in quel mondo.
- L'hardware e` stato esaminato a fondo, ed e` sicuro al novantanove per
cento. Rimane il software. Un bug?
- Pare proprio di no, ma sono dodici giga di codice. Ci vorrebbero anali-
si piu` approfondite.
- Ma non abbiamo tempo, domani questo casco deve essere di nuovo al suo
posto! Se non puo` garantirmi...
- Non fraintenda, non ho detto questo. Tutti gli algoritmi di rappresen-
tazione sono stati eseguiti nei nostri simulatori con miliardi di configura-
zioni possibili. Ed il risultato e` sempre stato ottimo.
- Quindi?
- Se c'e` un bug, e` minore. O viene esattamente compensato da un secondo
bug. Non puo` compromettere comunque il corretto funzionamento del sistema.
- Il software e` tutto fatto in casa?
- Dodici giga? Non scherziamo. Ma le cose che contano portano la firma di
Rosetta e colleghi.
Colleghi invidiosi? O pagati da qualcuno? Milano? Stanford? Cambridge? Lo
stesso Rettore? Tersi scorreva con il dito la lista completa degli autori, ma
non trovava spunti. E perche` escludere lo stesso Rosetta? Un modo alquanto
bizantino di suicidarsi, ma non impossibile in certi ambienti. Incontro alla
morte con una strada infinita negli occhi...
No, concluse l'ispettore, questo proprio non aveva senso. Ci sono metodi
assai migliori per raggiungere lo stesso risultato. La lista era quasi termi-
nata... una libreria comprata dall'ateneo di Pisa? Ma erano pazzi?
- Vedo una libreria di trasformazioni 3D fatta da un certo Marana del di-
partimento di sistemi di...
- Smontata pezzo per pezzo. Non aspettiamo certo i suoi consigli, ed e`
di un livello talmente elementare! Primitive rototraslatorie banali.
Tersi se ne ando` con il casco sotto braccio, senza salutare.

############ ###
### 5 ### VIVAMIGA ###
############ ###

Amiga, questa faccia da GUI
===========================

Che dire? Sono commosso. Permettetemi un breve quote:

[...] "articoli tecnici". Fortunatamente c'e` Renato Rolando, che ormai
ha raggiunto la notorieta`, e che e` una colonna portante della rivista,
letto e apprezzato da tutti (gli Amiga sono apprezzati un po' di meno, ma
tant'e`...) [...]

So, carissimo super editor scocciatus, che in realta' hai scritto queste
banfate solo per convincere altri ben piu' bravi di me (e qui non faccio nomi
per l'impossibilita' pratica di un simile evento) a scrivere sulla rivista.
Comunque sono commosso sul serio.

Volevo scrivere la solita letterina anonima, aspettiamo settembre; forse
ci sarano grosse sorprese :)

Ed ora passiamo a noi, smidollati escrementi di gabbiano con la pertosse;
vorrei parlarvi brevemente della nuova possibilita' di gestire le GUI su Ami-
ga. Tutto cio' che vi dico potete trovarlo sugli autodocs o leggervi qualche
esempio in giro di sorgente (uno molto buono e' il GP distribuito dentro a
Gali 2.0) :)

Allora: i progettisti hanno fatto un'altra libreria (ma guarda), la
GadTools, basata sul concetto dell'"object oriented" (ma toh); ovvero gli ele-
menti principali (gadget, finestre di scrolling, mutual exclude) sono conside-
rati un'unica entita' ed e' possibile definire un nuovo gadget (BOOPSI) usu-
fruibile da tutto il sistema come un gadget predefinito (ma su questo ancora
non ne so molto; non dovrei dirlo ma lo dico)

Intanto le solite smenate su come aprire la libreria:

/* prototipazione */
#include <proto/gadtools.h>

/* version number */
ULONG GadToolsVersion;

BOOL OpenLibs (ULONG Version)
/*************************************************************************
IntuitionBase
GfxBase
GadToolsBase
*************************************************************************/

{
GadToolsBase = (struct GadToolsBase*)
OpenLibrary("gadtools.library", Version);

if (!GadToolsBase)
return(FALSE);

GadToolsVersion = GadToolsBase->lib_Version;

return (TRUE);
}

Risparmiatemi il come chiuderla (noterete comunque che ogni volta vi apro
queste libs in modo diverso :))

Una volta aperta la libreria siamo a cavallo. Il concetto e' questo:
prima di aprire una window su cui vogliamo pittare i gadget [NdE: pittare? ma
stai uscendo con una tipa toscana??] linkiamo una serie di struct gadget ed
appicichiamo alla window di prossima apertura tutta la nostra brava coda
linkata. Come window uso le nuove Tag window, ovvero le window che hanno al
posto di una struct una fila di valori che si concludono col TAG_END (insomma
le saprete almeno 'ste cose!) :)

Ora invece di farvi un esempio di prg (che potete trovare ovunque) eccovi
una piccola panoramica sui gadget disponibili:

BUTTON_KIND :
e' il tipico bottone da schiacciare, puo' avere un po' di parametri etc.

CHECKBOX_KIND :
serve per la selezione, puo' essere on oppure off. Anche lui ha un po'
di parametri... ma neanche poi tanti :)

CYCLE_KIND :
questo e' gia' piu' interessante, cliccandoci su cambia il tipo di sele-
zione che volete avere. E' un po' come condensare una fila di scelte in un so-
lo bottone. Presenta vantaggi e svantaggi; solitamente e' bene impiegarlo
quando l'utente gia' prevede tutte le scelte possibili (es. Parity: none odd
etc.)

INTEGER_KIND :
e' un gadget di richiesta di numeri. La cosa che mi lascia perplesso e'
la seguente: il manuale prevede
GTIN_Number (ULONG) - The initial contents of the integer gadget
...
quindi vorrebbe dire che non si possono inserire numeri negativi? mi sembra
una stronzata!

LISTVIEW_KIND :
questo e' carino. E' la tipica lista di scrolling. Si puo' configurare
abbastanza, e' considerato UN unico gadget (anche se in realta' non lo sareb-
be) ed e' attaccato ad una lista linkata doppia (l'informatico mi corregga),
ovvero si puo' scorrere in su ed in giu'. E' un pezzo forte e ci sarebbe molto
da dire...

MX_KIND :
questi sono i mutual exclusive button. Ovvero selezionandone uno automa-
ticamente vengono esclusi gli altri. Molto facile e comodo, hanno la forma a
pallino.

NUMBER_KIND :
questo e' un gadget a sola lettura per numeri,
GTNM_Number - A signed long integer to be displayed as a read-only
in questo caso si possono visualizzare numeri negativi!

PALETTE_KIND :
viene fuori una tavolozza di colori. Per fare che? un premio a chi me lo
viene a dire. [NdE: per potere scegliere un colore da memorizzare per la con-
figurazione dei colori di un programma?]

SCROLLER_KIND :
molto bello. E' esattamente quello che Wnd [NdE: MSwindows?] non ha. Una
barra di scorrimento per scorrere o settare valori. Si puo' anche indirizzarla
ad un vettore coi soli numeri che si vuole visualizzare (es. 300, 1200, 2400,
9600 etc.). Se volete sapere come fare, o aspettate il prossimo incerto arti-
colo o vi vedete i sorgenti in Gali20. :)

SLIDER_KIND :
questo permette di riportare da qualche parte sulla window il livello se-
lezionato in modo automatico. Questo ed il precedente sono veramente mooolto
interattivi.

STRING_KIND :
per le stringhe, come il number.

TEXT_KIND :
stringa a sola lettura. Sia questo che il number possono avere attorno il
riquadro 3D rientrante in modo automatico.

Bene, sono finiti. Ci sarebbero alcune considerazioni da fare (non tutto
e' oro quel che luccica) ma ve le risparmio, data anche la mole dell'artico-
lao. Statemi bene a Recanati. Quest'anno non so ancora dove mi portera'
l'avventura.

Avusque rivedenci

RRE
2:334/100.9







############ ###
### 6 ### IL GERGO HACKER - PARTE 16 ###
############ ###

{= D =}

<daemon> [demone] /day'mun/ o /dee'mun/ [Disk And Execution MONitor, mo-
nitor di disco ed esecuzione] s. Un programma che non viene invocato specifi-
catamente, ma che rimane in stato di attesa per una condizione. L'idea e` che
chi setta la condizione non deve sapere che c'e` un demone in agguato (anche
se spesso un programma commette un'azione solo perche` sa che invochera` im-
plicitamente un demone). Per esempio, sotto l'<ITS>, scrivere un file sulla
directory di spool della line printer invochera` il d. di spooling, che stam-
pera` il file. Il vantaggio e` che i programmi che vogliono (in questo esem-
pio) stampare un file non deve entrare in competizione per l'uso della stam-
pante. Essi immettono semplicemente le loro richieste implicite e lasciano che
sia il d. a decidere cosa fare con esse. I demoni sono solitamente creati
automaticamente dal sistema, e possono durare all'infinito o essere rigenerati
ad intervalli regolari.
Uso: <daemon> e <demon> sono spesso usati in maniera interscambiabile, ma sem-
brano avere connotazioni distinte. Il termine <daemon> e` stato introdotto nel
campo della computazione dalla gente del <CTSS> (che lo pronunciavano con la
i), e si riferiva a cio` che all'ITS era detto un <dragon>. Significato e pro-
nuncia sono cambiati col tempo, e pensiamo che questo glossario rifletta l'uso
corrente.

<DATAMATION> s. Un giornale che molti hacker assumono sia letto da tutti
i <suit>. Usato per dubitare di una citazione non credibile, come in "Ma l'hai
letto in DATAMATION?"
. [NdE: in Italia si potrebbe pensare a "Modem e Teleco-
municazioni"
come un equivalente, anche se l'esempio canonico e` senza dubbio
"La Settimana Enigmistica" - rubrica "Strano ma vero"].

<dd> /dee-dee/ [dal linguaggio IBM <JCL>] vt. Equivalente a <cat> o
<BLT>. Un comando di copia di UNIX specializzato per devices orientati al ca-
rattere. Spesso usato durante un abuso delle caratteristiche del sistema, come
in "Facciamo un dd della partizione di root in un nastro, poi usiamo il prompt
di boot per caricarla su un nuovo disco"
. Il comando UNIX `dd(1)' e` stato
scritto originariamente con una sintassi a opzioni strana, chiaramente non-
UNIX, che ricorda il JCL del System/360 IBM (che ha un comando DD simile); an-
che se il comando risponde ad un effettivo bisogno, la scelta di progettazione
sembra essere stata lo scherzo di qualcuno. L'uso slang e` ora molto raro al
di fuori del mondo UNIX, e quasi obsolescente anche li`, dato che `dd(1)' e`
stato <deprecated> per lungo tempo (anche se non ha rimpiazzo). Sostituito da
<BLT> o dal semplice <copy>.

<DDT> /dee'dee'tee'/ s. 1. Termine generico per un programma che aiuta a
debuggare altri programmi mostrando le singole istruzioni macchina in una for-
ma simbolica leggibile, e che permette all'utente di cambiarle. In questo sen-
so, il termine DDT e` ora leggermente arcaico, essendo `debugger' il termine
attualmente in uso. 2. [ITS] Nel mitico sistema operativo <ITS> del MIT, il
DDT veniva anche usato come la shell, cioe` il linguaggio ad alto livello usa-
to per eseguire gli altri programmi. 3. Uno qualunque dei diversi DDT specifi-
ci (nel senso #1) supportati nei primi hardware DEC. Il DEC PDP-10 Reference
Handbook (1969) contiene una nota a pie` di pagina all'inizio della documenta-
zione per il DDT illuminante per l'origine del termine:

Nota storica: il DDT e` stato sviluppato al MIT per il PDP-1 nel 1961. A
quel tempo, DDT stava per "DEC Debugging Tape". Da allora, l'idea di un
programma di debugging si e` propagata per tutta l'industria dei calcola-
tori. Visto che ora sono frequentemente usati altri media al posto del
tape, e` stato adottato il nome piu` descrittivo "Dynamic Debugging
technique"
[tecnica dinamica di debugging], conservando l'acronimo DDT.
La confusione tra il DDT-10 e un altro ben noto pesticida, il dicloro-
difenil-tricloroetano (C14-H9-Cl5) dovrebbe essere minima, visto che
ciascuno di essi attacca una diversa, e apparentemente mutualmente esclu-
siva, classe di bug.

Tristemente, questa citazione e` stata rimossa dalle edizioni successive del
manuale, quando i <suit> guadagnarono potere e la DEC divenne molto piu` "bu-
sinesslike"
.

<dead code> [codice morto] s. Codice che era originariamente `vivo', ma
a cui non si puo` piu` accedere a causa di cambiamente in altre parti del
programma. Sin. <grunge>.

<deadlock> [stallo] s. 1. Una situazione in cui due o piu` processi sono
impossibilitati a continuare perche` ciascuno sta aspettando che l'altro fac-
cia qualcosa. Un esempio comune e` un programma che comunica con un server,
che puo` trovarsi ad aspettare dell'output dal server prima di mandare degli
altri dati, mentre il server sta similmente aspettando dell'altro input prima
di emettere dell'output. (Questo particolare tipo di d. viene denominato tal-
volta "starvation" [morire di fame], anche se il termine e` piu` propriamente
usato per situazioni in cui un programma non puo` girare semplicemente perche`
non riesce mai ad avere una priorita` sufficientemente elevata. Un altra va-
riante comune e` "constipation", in cui ogni processo cerca di mandare dati
agli altri processi, ma tutti i buffer sono pieni perche` nessuno sta leggendo
nulla). V. <deadly embrace>. 2. Usato anche di interazioni simili ad un d. tra
le persone, come quando due persone si incontrano in uno stretto corridoio, e
ciascuno tenta di essere educato spostandosi di lato per fare passare l'altro,
ma finiscono a rimanere nella stessa posizione senza fare alcun progresso per-
che` si muovono sempre nello stessa direzione nel medesimo istante.

<deadly embrace> [abbraccio mortale] s. Come <deadlock>, anche se solita-
mente usato quando i processi interessati sono esattamente due. Questo termine
e` piu` popolare in Europa che negli Stati Uniti.

<death star> [stella di morte: dal film `Guerre Stellari'] Il logo della
AT&T, che appare sui calcolatori venduti dalla AT&T e ha una misteriosa somi-
glianza con la "Death Star" nel film. Questo uso e` particolarmente comune tra
i partigiani dello UNIX <BSD> che tendono a considerare la versione AT&T come
inferiore e l'AT&T come della gentaglia.

<DEC Wars> s. Un messaggio postato nel 1983 su <USENET> da Alan Hastings
e Steve Tarr, che prendeva in giro i film di `Guerre stellari' nell'ambiente
hacker. Qualche anno piu` tardi, ESR [NdE: Eric S. Raymond, l'attuale curatore
dello Hacker Jargon], deluso dal fallimento di Hastings e Tarr nello svilup-
pare in maniera piu` completa una grande premessa, posto` una riscrittura lun-
ga il triplo e chiamata `UNIX WARS'; i due sono spesso confusi.

<deckle> /dek'l/ s. Due <nickle>; 10 bit. Rip[ortato tra gli sviluppatori
per il GI 1600 della Mattel (quello della Intellivision), un chip con RAM a 16
bit ma ROM a 10 bit.

<defenestration> [dal metodo tradizionale ceco di assassinare i primi mi-
nistri, via la fantascienza] n. 1. Giusta retribuzione carmica per un freddu-
rista incorreggibile. "Oh, ghod, questa era *orrenda*!" "Veloci! defenestrate-
lo!"
. Vedi anche <h infix>. 2. [proposto] La richiesta di supportare una in-
terfaccia a comandi, come in "Deve girare su un VT100." "Mannaggia! Sono stato
defenestrato"
.

<defined as> [definito come] agg. Correntemente nel ruolo di, di solito
un senso fuori da quello ufficiale dell'organizzazione. "Pete e` correntemente
definito come priorizzatore dei bug"
.

<delint> vt. Modificare del codice per rimuovere problemi apparsi dopo il
<lint> (v.).

<demo mode> [Sun] s. Stato di essere a testa in giu` (v. <heads down>)
per finire in tempo il codice per un demo, di solito richiesto RSN.

<deep magic> [Magia profonda] s. Una tecnica solennemente arcana centrale
ad un programma o sistema, sp. se non pubblicata generalmente e disponibile
per gli hacker. (confr. <black art>). Una tecnica che puo` essere stata tirata
fuori solo da un vero <wizard>. Le tecniche di ottimizzazione dei compilatori
e molti aspetti della progettazione dei sistemi operativi erano un tempo d.m.;
molte tecniche nella crittografia, nel signal processing, nella grafica e nel-
l'intelligenza artificiale lo sono tuttora. Confr. <heavy wizardry>. Trovato
sp. nei commenti della forma "D. m. comincia qui...". Confr. <voodoo program-
ming>.

<deep space> [spazio profondo] agg. 1. Descrive la "locazione" di un pro-
gramma che e` andato <off the trolley>. Sp. usato di programmi che se ne stan-
no senza fare nulla ben dopo che ci si aspettava dell'output o l'uscita per
errore. Confr. <buzz>, <catatonia>. 2. La locazione metaforica di un uomo co-
si` sbalordito e/o confuso o preso in qualche forma esoterica di <bogosity> da
non rispondere piu` coerentemente alla normale comunicazione. Confr. <page
out>.

<delta> s. 1. Una cambiamente, soprattutto se una una modifica piccola o
incrementale. Es.: "Ho appena raddoppiato la velocita` del mio programma!" "E
quanto e` stato il delta sulla dimensione del programma?"
"Circa il trenta
percento"
. (cioe` ha raddoppiato la velocita` del suo programma aumentandone
la dimensione solo del trenta percento). 2. [UNIX] Un <diff>, specialmente se
conservato con l'insieme di strumenti per il controllo delle versioni detto
SCCS (Source Code Control System). 3. s. Una piccola quantita`, anche se non
cosi` piccola come un <epsilon>. L'uso slang di <delta> ed <epsilon> deriva
dal tradizionale utilizzo di queste lettere in matematica per delle quantita`
numeriche molto piccole, particolarmente nelle dimostrazioni cosiddette "epsi-
lon-delta"
nel calcolo differenziale. <delta> e` spesso usata dopo che <epsi-
lon> e` stata menzionata, per indicare una quantita` leggermente maggiore ma
ancora molto piccola. Ad esempio, "Il costo non e` epsilon, ma delta" signifi-
ca che non e` totalmente trascurabile, ma ad ogni modo e` molto piccolo. Con-
fr. <within delta of>, <within epsilon of>: cioe` vicino a, e ancora piu` vi-
cino a.

<demented> agg. Ancora un altro termine di disgusto usato per descrivere
un programma. La connotazione in questo caso e` che il programma lavora come
progettato, ma che e` il progetto ad essere una schifezza. Per esempio, un
programma che genera numeri enormi o messaggi di errore senza significato
implicando che e` sul punto di un imminente collasso.

<demigod> [semidio] s. Un hacker con anni di esperienza, una reputazione
a livello nazionale, e un ruolo principale nello sviluppo di almeno un proget-
to, tool o gioco usato o conosciuto da piu` della meta` della comunita`
hacker. Per qualificarsi come un genuino d., la persona deve identificarsi ri-
conoscibilmente con la comunita` hacker e avere contribuito a formarla. Tra i
principali d. si annoverano Ken Thompson e Dennis Ritchie (co-inventori di
<UNIX> e del C) e Richard M. Stallman (inventore di <EMACS>). Nel cuore dei
loro cuori, molti hackers sognano di diventare un giorno anch'essi dei semi-
dei, e piu` di un progetto software importante e` stato portato a compimento
da queste piu` o meno nascoste speranze di apoteosi dell'autore. Vedi anche
<net.god>, <true-hacker>.

<demon> s. 1. [MIT] Una porzione di un programma che non e` invocata
esplicitamente, ma rimane dormiente aspettando che una o piu` condizioni si
verifichino. Vedi <daemon>. La distinzione e` data dal fatto che i demon sono
solitamente processi all'interno del programma, mentre i daemon sono di solito
processi che girano sotto un sistema operativo [nota: in italiano si dice "de-
mone"
in entrambi i casi]. I demoni sono particolarmente comuni nei programmi
di intelligenza artificiale. Per esempio, un programma di manipolazione della
conoscenza potrebbe implementare le regole di inferenza per mezzo di demoni.
Ogniqualvolta una nuova parte di conoscenza viene aggiunta, diversi demoni
vengono attivati (a seconda del particolare pezzo di dati) e creano parti ag-
giuntive di conoscenza applicando le loro rispettive regole di inferenza al
pezzo originale. Questi nuovi pezzi possono a loro volta attivare altri demoni
man mano che le inferenze creano catene di ragionamenti logici. Nel frattempo
il programma principale puo` continuare col suo compito primario. 2. [fuori
dal MIT] Spesso usato equivalentemente a <daemon>, soprattutto nel mondo
<UNIX> dove spelling e pronuncia di quest'ultimo sono considerate piuttosto
arcaiche.

<deprecated> s. Detto di un programma o di una feature che e` considerata
obsolescente e sta per venire eliminata, di solito a vantaggio di un rimpiaz-
zamento specificato. Le features deprecate possono pero`, sfortunatamente, ri-
manere tra i piedi per molti anni.

<de-rezz, derez> /dee rez/ [dal film TRON] 1. vi. Scomparire o dissolver-
si; l'immagine associata e` quella di un oggetto che si scompone in un retico-
lato che poi si dissolve. Occasionalmente usato per una persona che sembra es-
sere diventata tutt'a un tratto completamente incoerente. Uso: estremamente
buffo, e anche raro. Questo verbo e` stato di fatto inventato come slang
hacker *fittizio*, e adottato in maniera ironica dai veri hacker anni dopo il
film. 2. vt. Su un Macintosh, i dati sono completamente separati dal program-
ma, in piccoli segmenti del file del programma noti come "risorse" (resour-
ces). Il compilatore standard di risorse compiler e` Rez. Il decompilatore
standard e` DeRez. Uso: molto comune.

<dickless workstation> [letteralmente: stazione senza un cazzo] s. Hacke-
rismo estremamente peggiorativo per "diskless workstation", una classe di pa-
strocchi comprendenti la Sun 3/50 e altre macchine studiate esclusivamente per
essere in rete con un server a dischi magnetici centralizzato e assai caro.
Esse combinano tutti gli svantaggi del time-sharing con tutti gli svantaggi
dei personal computer distribuiti. [NdE: al giorno d'oggi (1992) molte Sun
3/50 sono state riciclate come terminali X, nel pieno rispetto dei gia` citati
cicli di reincarnazione]

<diddle> [pacioccare] 1. vt. Lavorare su qualcosa in maniera non partico-
larmente seria. "Ho d. una copia di <ADVENT> in modo che non usi la spaziatura
doppia ogni volta."
"Proviamo a d. questo pezzo di codice per vedere se il
problema scompare. Vedi <tweak> and <twiddle>. 2. s. L'azione o il risultato
del diddling. Vedi anche <tweak>, <twiddle>, <frob>.

<diffs> s. 1. Differenze, specialmente nel codice sorgente o nei
documenti. Include anche le aggiunte. "
Mandami le tue diff per il jargon
file!" 2. (spesso nel singolare "diff") L'output dell'utility `diff(1)', sp.
se usato come input per l'utility `patch(1)' (che puo` di fatto fare le
modifiche). Questo e` un comune metodo di distribuire patch e correzioni di
sorgenti nel mondo UNIX/C.

<dike> [letteralm. prosciugare] vt. Rimuovere o disabilitare una parte di
qualcosa, come un filo o una subroutine di un programma. Uno slogan comune re-
cita "
When in doubt, dike it out." [Nel dubbio, togli via] (l'implicazione e`
che di solito e` piu` utile attaccare i problemi legati al software riducendo
la complessita` piuttosto che accrescendola). La parola "
dikes" e` molto usata
tra meccanici e ingegneri per indicare "
diagonal cutters", delle pesanti
cesoie per tagliare il metallo; "
dike something out" significa usare queste
cesoie per rimuovere qualcosa. Tra gli hacker questo termine e` stato
metaforicamente esteso a oggetti non fisici come sezioni di codice.

<ding> /ding/ n.,vi. 1. Sinonimo di <feep>. Uso: raro tra gli hacker, ma
piu` comune nel <Real World>. 2. <dinged>: Cio` che accade quando qualche
capo si lamenta di voi, sp. per qualcosa che considerate banale. "
Sono stato
d. per avere una scrivania incasinata".

<dink> agg. Detto di una macchina con la natura di una <bitty box>: trop-
po piccola perche` valga la pena di lavorarci su, anche se a volte e` il si-
stema su cui si e` costretti a lavorare. Udito per la prima volta da un hacker
MIT (BADOB) che lavorava su un sistema CP/M con 64K riferendosi alle macchine
col 6502, poi dalla gente che scriveva software a 32 bit rispetto alle macchi-
ne a 16 bit. "
GNUmacs non funzionera` mai su quella macchina d.". Probabilmen-
te derivato dal mainstream "
dinky", che pero` non era abbastanza peggiorativo.



############ ###
### 7 ### METEOSAT DA RAI-TELEVIDEO ###
############ ###

`Le immagini provengono dal satellite METEOSAT': quante volte abbiamo
sentito ripeterlo, nel corso delle previsioni del tempo! I piu' curiosi gia'
avevano scoperto che con un apposito apparato di ricezione, dotato di una pic-
cola antenna parabolica, con una propria scheda su PC e relativo programma,
insomma con un investimento di 3 milioni (PC escluso ovviamente) si era in
grado di ricevere, in diretta, le immagini satellitari. [NdE: mi pare che
anche Nuova Elettronica avesse pubblicato un kit simile, qualche anno fa...]

Tempo fa, nel corso di una presentazione curata dall'Associazione Italia-
na Radioascolto, avevo vissuto l'elettrizzante esperienza di veder comparire
le immagini del globo terreste, dell'Italia e dell'Europa, su un bel monitor
VGA.
Ora la ricezione delle immagini METEOSAT e' possibile anche grazie al
nuovo servizio TELEMETEO (pagina 789) della rubrica TELESOFTWARE di RAI TELE-
VIDEO.
Basta avere sul PC la scheda di ricezione Televideo ed un apposito pro-
gramma che registrata l'immagine trasmessa, in forma compressa, alla pagina
099, la rende visualizzabile sul proprio monitor. Le immagini (85 ogni gior-
no), originariamente in bianco e nero, possono essere 'colorate' con la sele-
zione di una palette di colori: coprono praticamente tutta l'Europa, l'Africa
e le Americhe, e sono realizzate in chiaro, all'infrarosso e al vapor acqueo.
Interessante l'effetto moviola che consente di vedere in rapida successione
l'immagine della stessa zona ripresa ad orari differenti: gli ammassi nuvolosi
scorrono, cosi', sulla superficie terrestre, tracciando il movimento delle
perturbazioni.

Lo 'sfizio' metereologico costa 495.000 piu' iva per il solo software,
mentre il kit software piu' scheda 835.000 (sempre piu' IVA).
Un demo del programma Telemeteo (con immagini riprese nei giorni scorsi)
e' disponibile su Fido_Torino (ARENA, MSDOS) e su SDN_Italy (ELENCHI).


Franco Carcillo
2:334/1






############ ###
### 8 ### NOTIZIE FIDONET REGION 33 ###
############ ###

Beh, a quanto sembra il caldo ha ridotto all'osso la attivita` dei vari
net. Non mi e` arrivato nulla dal 331 e dal 332, e posso garantire di persona
che il net 334 e` rimasto sonnacchioso (tranne la famosa pizzata di fine anno
modemmaro, tenuta il 25 giugno, e alla quale il vostro editor viaggians non ha
partecipato).

Nel resto della rubrica abbiamo le notizie pervenutemi dai net 333 e 335,
mentre qui di seguito registriamo un intervento di Franco Carcillo, RC della
region 33, a proposito delle polemiche che hanno scassato l'area SYSOP.033
riguardo all'incompatibilita` vera o presunta di Fidonet ed Euronet.


Quale rete?
===========

Ultimamente e' aumentato il dibattito, all'interno della rete FidoNet
italiana, circa la possibilita', per i singoli SysOp, di partecipare contempo-
raneamente a piu' reti amatoriali.

E' noto come l'aggregazione storica intorno a FidoNet abbia subito, negli
anni, travagli non indifferenti che hanno portato, come sempre dapprima in USA
e poi anche in Europa, alla costituzione di reti 'alternative', prima fra tut-
te AlterNet. Se inizialmente tali reti si connotavano con un'accentuato di-
stacco, anche formale, da FidoNet, si e' poi arrivati ad una compresenza molto
alta di sistemi in entrambe le reti.
Anche in Europa il fenomeno delle reti alternative si e' affacciato, so-
prattutto con la costituzione di network con specifici interessi, in gran par-
te a tema tecnico.
In Italia sono presenti sistemi che aderiscono a SigNet e ad AMIGAnet, ad
esempio. Quest'ultima nata e sviluppatasi nella rete italiana.

Le discussioni di questi giorni sono incentrate sulla richiesta di alcuni
sistemi di far parte di reti a cui aderiscono sistemi che violano apertamente
le regole fondamenti di FidoNet. In particolare con la diffusione di aree mes-
saggi a contenuto fortememte illegale, o presunto tale, la disponibilita', in
linea, di programmi commerciali a cui si accede, spesso se non sempre , dietro
versamento di un contributo in denaro. Tale comportamento, quantunque consen-
tito da una legislazione italiana molto vaga in materia, viola apertamente il
regolamento internazionale FidoNet.

La rete FidoNet italiana si trova dunque davanti ad una scelta filosofica
estremamente importante per il proprio futuro: chiudere un'occhio, se non due,
sulla commistione risultante tra nodi ambiguamente partecipanti in reti con
differenti comportamenti, ridimensionerebbe tutti ad un ambito tipicamente pi-
ratesco.
Negli ultimi mesi si e' lavorato invece proprio nell'ottica opposta, ri-
chiamando i nodi ad un maggiore rispetto del regolamento internazionale, so-
prattutto nel mettere a disposizione degli utenti solo prodotti shareware,
freeware o comunque distribuibili, esplicitamente, nei canali telematici ama-
toriali.

Non e' voler fare i finti moralisti: nessuno e' senza peccato, puro e
vergine. Ma, oggi, la rete vuole essere un formidabile strumento di comunica-
zione e di 'ritrovo' tra hobbisti informatici (e non), alla luce del sole,
senza paure e con la fronte alta.
Ognuno e' libero di aderire alla rete che ritiene piu' consona alle pro-
prie aspettative, rivolgendosi all'utenza nel modo che ritiene opportuno, ma
entrando in una rete quale FidoNet, richiedendo quindi esplicitamente di farne
parte, non e' possibile ritagliare a proprio piacimento il regolamento per
proprio uso e consumo.

E le regole parlano chiaro ed esplicitamente, senza mezzi termini.
Nascondersi dietro un dito, affermare che da queste reti alternative si
vuole prendere solo il meglio e solo quanto e` `permesso', e' davvero prender-
si e prendere in giro, tutti.
L'aderire a reti di chiaro intento piratesco piu' che un divieto formale
dovrebbe essere un imperativo morale che ci siamo costruiti insieme in questi
anni, crescendo.
E questo e' l'intendimento della stragrande maggioranza dei SysOp
FidoNet. Lo spazio per divertirci lo stesso c'e' tutto.

Franco Carcillo
Coordinatore FidoNet per l'Italia












*** net 333 ***

Pietro Budicin mi scrive:


Leggendo i 18 messaggi della Netsysop.333 del mese:

- Qualche sysop sta provando i nuovi modem Zyxel e si trova bene
- Altri sysop hanno provato le calze autoreggenti della Sissy (qui non
faccio nomi ne` riferisco commenti... :-) )
- Maurizio Biondi propone di estendere l'area ESPERANTO.600 a tutto il Net



*** net 335 ***

Giovanni Pugliese mi comunica:

Si e' svolta la votazione per l'elezione del NEC, e la partecipazione a
questo voto essa e' risultata assai alta: hanno infatti votato 43 persone su
51 aventi diritto al voto.
Tale risultato e' sensazionale e da una prova di maturita' e di coerenza
dei SysOp del net 335.


I candidati a ricoprire tale ruolo erano:
- Pasquale Cantiello
- Mario Pacchiarotti


Il risultato finale e' stato questo:
Pasquale Cantiello - voti 26 (60.47%)
Mario Pacchiarotti - voti 16 (37.21%)
Astenuti - - voti 1 (2.33%)

Di conseguenza Stefano Pasquini, (quale REC ed NC) ha ratificato la nomi-
na di Net Echo Coordinator di Pasquale Cantiello.







Telematicus puo` essere downloadato dai seguenti nodi Fidonet:

334/100 - 011-3299706 | 334/1 - 011-5765565 | 331/112 - 0341-360511
333/603 - 040-3783111 | 332/315 - 0721-30783

e dai nodi ISN

331/301 - 02-76006857 | 331/106 - 0332-706469 | 331/201 - 030-293250
331/202 - 0373-273188 | 331/206 - 0523-896512 | 331/318 - 0382-575369
332/206 - 019-853037 | 332/404 - 051-554430 | 332/305 - 0541-777003
332/402 - 051-6331730 | 332/403 - 051-6231940 | 332/102 - 055-2364065
332/108 - 055-2298120 | 332/502 - 0522-824379 | 332/504 - 059-450643
333/304 - 049-9200386 | 333/207 - 0445-530103 | 333/401 - 0471-200004
333/404 - 0474-21123 | 333/505 - 0422-431041 | 333/507 - 0431-430945
334/0 - 011-5765568 | 334/306 - 0121-542795 | 335/210 - 081-5709527
335/405 - 06-315323




#### End of TELEM019 ####

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT