rione-sanita-casa-di-toto-napoli

Napoli, Rione Sanità verso il WEB 2.0

Rione è il progetto di valorizzazione del patrimonio culturale, materiale e immateriale, del Rione Sanità, quartiere storico della Città di Napoli.

 

L’intervento valorizza il patrimonio artistico e paesaggistico esistente, ponendo la cultura, la bellezza e l’umanità al centro dello sviluppo, mediante l’uso dei nuovi media e delle tecnologie poco utilizzate dal tessuto sociale locale, con particolare attenzione alla capacità di diretto coinvolgimento dei cittadini residenti.

 

Grazie alla logica partecipativa del web 2.0 aumentiamo le possibilità per i visitatori e i cittadini di partecipare direttamente alla produzione culturale, trasformando il tradizionale approccio di fruitori, e ampliando l’importanza degli aspetti emotivi, di socializzazione e condivisione legati al godimento di un prodotto culturale.

 

 

 

Le attività previste dal progetto:

 

-il netizenlab: laboratorio di giornalismo civico aperto ai giovani napoletani.

 

- creazione di un open space destinato ad essere piattaforma di riferimento per le attività di cittadinanza attiva e giornalismo partecipato.

 

- installazione multimediale alle catacombe di San Gennaro: attraverso una tecnologia di realtà aumentata, si elaboreranno nuovi percorsi di fruizione del patrimonio monumentale napoletano, a cominciare dalla catacombe del Rione Sanità;

 

- applicazione I-phone: una guida alla città, che non sia legata solo al patrimonio storico-artistico della città, ma suggerisca percorsi legati al folklore, gli usi, le abitudini e le mode, con il contributo degli utenti stessi e attraverso un’ottica di fruizione 2.0.

 

- termometro delle emozioni: un interfaccia ludica realizzata mediante un’articolata analisi netnografica sulla Città di Napoli, che si ottiene mediante l’indagine in tempo reale delle informazioni e delle conversazioni generate su siti web e social network.

 

Fonte : rione.net

Tipologie di virus

Tipologie di virus

Un virus informatico è un software creato allo scopo di effettuare azioni malevole ai danni di computers o utenti. In generale tutti i virus rientrano nella categoria chiamata “malware” ossia software dannoso o bad software ma nello specifico possiamo catalogarli in :

  • Malware : In generale la categoria che racchiude tutti i software che creano danni o fastidi alle macchine , agli utenti oppure ai sistemi aperativi ed alle applicazioni.
  • Trojan : Esattamente come il cavallo di troia usato dai greci per espugnare la città di Troia , questi virus si nascondono all’interno di altri software per effettuare operazioni dannose all’insaputa dell’utente. Ad esempio, un Trojan potrebbe nascondersi in un software e prelevarne le password inserire dall’utente per poi inviarle ad un hacker. Un Trojan in genere non si replica su altre macchine o altri software.
  • Spyware : Gli spyware vanno alla ricerca di dati privati dell’utente come ad esempio informazioni finanziarie, password o accounts vari per poi inviarle all’autore del virus che le utilizzerà per danneggiare la vittima. Un Trojan può essere uno Spyware e vice versa.
  • Adware : Software che visualizza pubblicità rientra nella categoria degli Adware. Non tutti gli Adware sono virus, lo sono solo quelli che non sono stati richiesti dall’utente.
  • Warm : Un “verme” è un virus autoreplicante che infetta una macchina e si diffonde attraverso la rete infettandone altre. In generale un virus lo si scarica da Internet e si “attacca” ad altri software mentre un Warm si insedia nel pc tramite la rete ed è un programma autonomo. In generale se l’utente ha veicolato un Malware è un Virus , se invece si è insediato da solo tramite la rete è un Warm.
  • Virus : Un Virus è genericamente un software malevolo che si replica agganciandosi ad altre applicazioni o nei software installers.
  • Zombies : I computer Zombie sono macchine controllate da hackers , Trojan o Virus in generale al fine di compiere azioni maliziose.
  • Riskware : Appartengono a questa categoria quei software che non sono Malware ma hanno le potenzialità per diventarlo qualora usati in modo illecito.
  • Scareware : Sono malware utilizzati per spaventare l’utente inscenando situazioni pericolose da cui l’utente può uscire dietro il pagamento di una somma di denaro oppure compiendo l’azionde desiderata dallo Scareware.
  • Ransomware : Malware che blocca una macchina fino a quando l’utente non paga la somma richiesta per lo sblocco. In genere mentre gli Scareware bluffano, i Ransomware effettuano il blocco realmente!

 

Network_cable_tester_IMGP1639_smial_wp

Cablaggio RJ45

Per collegare due o più host in rete è necessario utilizzare un cavo (patch) alle cui estremità è applicato un connettore RJ45 (Registered Jack 45) e composto da 4 coppie di cavetti per un totale di 8 poli.

In generale esistono due tipologie di patch , quello diretto e quello incrociato (crossed). Il primo viene utilizzato per connettere degli host ad un HUB/Switch mentre il secondo (incrociato) viene utilizzato per mettere direttamente in connessione tra loro 2 host.

 

Cavo Diretto

Esistono due possibilità per realizzare la sequenza di collegamento degli 8 pin di un cavo diretto , entrambe pin-to-pin (ossia il pin 8 di un connettore RJ45 è collegato al pin 8 dell’altro connettore) ed entrambe valide. Esse sono la EIA/TIA-568A e EIA/TIA-568B , la B è quella più recente.

 

300px-RJ-45_TIA-568A_Left300px-RJ-45_TIA-568A_Right300px-RJ-45_TIA-568B_Left 300px-RJ-45_TIA-568B_Right

 

Cavo Incrociato (crossed)

300px-RJ-45_TIA-568A_Right 300px-RJ-45_TIA-568B_Left

 

 

Tipologia di cavo

Il cavo utilizzato per la creazione di una patch di rete è in genere di due tipi :

  • UTP (Unshielded Twisted Pair) ossia un cavo non schermato quindi non protetto da interferenze elettromagnetiche ed in genere utilizzato per una lunghezza non superiore a 100mt.
  • STP (Shielded Twisted Pair) ossia un cavo con schermatura in calza metallica che aumenta la protezione da fonti elettromagnetiche.

Le due tipologie di cavo vengono poi suddivise in Categorie :

  • Cat 5 max 100Mbits/s (Ethernet 10BaseT e Ethernet 100BaseT) che supportano una frequenza di banda di 100Mhz
  • Cat 6 max 1000Mbits/s o 1 Gbits/s (Ethernet 10BaseT , Ethernet 100BaseT e Ethernet 1000BaseT) che supportano una frequenza di banda di 200Mhz (cat 6a 500Mhz)

I segnali viaggiano sul cavo incontrando diversi ostacoli , la resistenza offerta dal rame (100 Ohm per un cavo Cat 5) e la lunghezza del cavo stesso possono generare un’attenuazione del segnale misurata in Decibel negativi.

 

Questo fenomeno , unito alla possibilità di interferenze esterne (ad esempio la vicinanza ad una fonte elettromagnetica) possono generare segnali di Crosstalk , ossia la propagazione di segnale su coppie di cavi adiacenti.

Con l’aiuto di un tester professionale si può verificare che i segnali crosstalk siano nella norma. Per fa ciò si verificano:

  • NEXT (Near End Crosstalk) = Un segnale test V – il segnale di crosstalk V di ogni altra coppia di cavi. La risultante è espressa in dB negativi, valori più alti corrispondono ad una migliore efficienza del cavo. NEXT si misura nelle vicinanze del trasmettitore.
  • FEXT(Far End Crosstalk) Il livello di crosstalk è minore di NEXT poichè lo si testa lontano dal trasmettitore. FEXT è in genere meno problematico di NEXT.
  • PSNEXT Misura l’effetto cumulativo di NEXT su tutte le coppie di cavi.

 

Network_cable_tester_IMGP1639_smial_wp

 

Fonte immagini : Wikipedia

 

 

Linux

Linux compie 22 anni

Ad annunciarlo è lo stesso Linus Torvalds in uno suo post su Google+

In occasione dell’imminente release del Kernel 3.11-RC7 , Torvalds utilizza parole simili a quelle che scrisse 22 anni fa quando , in uno user group , annunciava che stava lavorando ad un nuovo sistema operativo, appunto inux.

Era il 25 Agosto 1991 quando nel gruppo di discussione USENET comp.os.minix annunciava la nascita di Linux versione 0.01 con questo messaggio :

 

Hello everybody out there using minix -

I’m doing a (free) operating system (just a hobby, won’t be big and
professional like gnu) for 386(486) AT clones.  This has been brewing
since april, and is starting to get ready.  I’d like any feedback on
things people like/dislike in minix, as my OS resembles it somewhat
(same physical layout of the file-system (due to practical reasons)
among other things).

I’ve currently ported bash(1.08) and gcc(1.40), and things seem to work.
This implies that I’ll get something practical within a few months, and
I’d like to know what features most people would want.  Any suggestions
are welcome, but I won’t promise I’ll implement them :-)

Linus (torv…@kruuna.helsinki.fi)

PS.  Yes – it’s free of any minix code, and it has a multi-threaded fs.
It is NOT protable (uses 386 task switching etc), and it probably never
will support anything other than AT-harddisks, as that’s all I have :-( .

DNSFlush

Svuotare la cache DNS

Premessa

Il DNS (Domain Name System) è un sistema utilizzato per risolvere i nomi di dominio in indirizzi IP e viceversa.

Ogni volta che digitiamo un nome di dominio o quando la nostra macchina deve contattare un host (terminale collegato ad una rete) sulla rete Internet , il DNS ci aiuta a risolvere il nome di dominio richiesto nel corrispondente indirizzo IP.

 

Banalmente il DNS può essere visto come una sorta di rubrica telefonica in cui ci sono scritti tutti gli indirizzi IP necessari per contattare i domini, ogni volta quindi che avremo bisogno di contattare un dominio , il DNS ci fornirà l’indirizzo IP ad esso associato.

 

La cache

Per velocizzare queste risoluzioni , il computer utilizza un sistema di cache, ossia una porzione di memoria in cui salva gli indirizzi risolti in precedenza in modo da non dover contattare nuovamente il server DNS.

Questo meccanismo permette ad un host di ottenere più velocemente un indirizzo IP poichè avendolo salvato nella propria memoria cache non è costretto a recarsi sulla rete impiegando ulteriore tempo.

 

e perchè dovrei svuotare la cache?

I record DNS hanno un valore TTL (Time to live) che indica per quanto tempo esso è valido. Se un record in cache ha il proprio TTL “scaduto” va risolto nuovamente contattando un dns esterno. Può accadere però che per vari motivi  un nome di dominio cambi il proprio indirizzo IP, in questo caso , tutti i record DNS ancora all’interno della loro validità TTL risolveranno ancora utilizzando il vecchio indirizzo IP presente in cache. Questo non ci permetterà di raggiungere il nuovo indirizzo del dominio. Per ovviare a questo problema basta richiedere manualmente lo svuotamento della memoria cache.

 

Comandi :

Linux

Aprire il terminale e digitare /etc/rc.d/init.d/nscd restart

Windows

Aprire il command e digitare ipconfig /flushdns

è possibile anche visualizzare la cache digitando ipconfig /displaydns

Hosting by Logika - Software House