L’informatica nei film americani

Cinema

Ci sono solo 10 tipi di persone, quelli che comprendono il binario e quelli che non lo comprendono. (Anonimo)

 Cinema
Hackers - Winona Ryder - Movie

Hackers – Winona Ryder – Movie

1) I virus sono in 3D ed hanno una grafica più fica di un gioco della Playstation 4.
2) I virus parlano e ti avvisano che stanno distruggendo il tuo pc. Un PC distrutto fa scintille.
3) Nessuno usa il mouse e battono della tastiera alla velocità della luce senza mai fare una pausa.
4) Per aggirare le superprotezioni dei super servers di un ente federale basta scrivere “bypass password” in una shell qualsiasi.
5) Se non hai almeno 10 monitor non sei nessuno.
6) Una foto può essere ingrandita fino a vedere i più piccoli particolari, non sgrana mai. Se sgrana hanno un pulsante magiche ricostruisce la foto. I serial killer li trovano così.
7) Tutti sanno usare benissimo qualsiasi tipo di software, anche se è la prima volta che lo vedono.
8) Per trasferire mille mila milioni di dollari basta premere un tasto sul cellulare. Tanto la banca non ti chiama per sapere che stai facendo. Il bonifico non esiste.
9) Le transizioni bancarie avvengono in tempo reale e vedi i soldi che aumentano con il contatore!
10) I PC di un qualsiasi ufficio hanno un software che ti fa vedere la piantina del palazzo in 3D, ci stanno pure i mobili e i cessi. Ovviamente da lì puoi vedere pure il super computer centrale che devi distruggere.
11) Le donne hacker sono tutte gnocche!

Hacher

Hacher

12) La tecnologia aliena è basata su c/c++, ultimamente pare su .net/c#. Ovviamente è in cloud che da loro si chiama universe (o iUuniverse).
13) Ogni ricerca su database dura un secondo e alla fine ti uscirà una foto di giornali del 1930.
14) “Sono dentro!” frase detta da ogni hacher della storia del cinema.
15) Il tempo di download è sempre più o meno di un minuto, sia per scaricare mille mila milioni di Terabyte che un paio di MB. Se si blocca è sempre al 99%
16) I portatili hanno batterie infinite e non vengono mai spenti. L’eroe di turno lo porta in giro per giorni e lo usa al volo in ogni situazione, anche sotto un tunnel di cemento armato, tanto lì internet va a bomba.
17) Ogni hacker che si rispetti ha nel cassetto un software, scritto in un momento di noia, che è capace di collegarsi a qualsiasi sistema di comunicazione (cell, tv, semafori, telecamere, satelliti, lavatrici, etc). Ovviamente non ha mai pensato che avrebbe potuto prendere il premio Nobel conquista invenzione.
18) Ogni hacker che si rispetti spiega quello che sta facendo sparando a cazzo termini informatici.
19) Gli IP non esistono, si risolve tutto con i nomi. Ti basta scrivere “connect FBI system; bypass password; decrypt file; download all”.
20) Gli hacker maschi sono tutti cessi (tranne Neo).


Il sottotitolo di questo post sarà comprensibile solo per gli informatici. Strana gente!Firma


Giuseppe per la cinematografia informatica

#600

Il mio prossimo viaggio

Logo NASA

… su Marte

 

 Marte - Pianeta Rosso - Mars - Red Planet

Clicca qui per le dimensioni reali

I posti stavano per esaurirsi, allora ho prenotato. Viaggio lungo, ma porto con me l’I-pod per la musica e E-reader Kobo per la lettura. 😉Firma

Giuseppe per i viaggi extra-galattici

#893

Netiquette

Netiquette in rete

Netiquette

 

 Netiquette in rete

Etica e norme di buon uso dei servizi di rete 

Le buone maniere in rete

Bon ton e internet

Netiquette in reteFra gli utenti dei servizi telematici di rete, prima fra tutte la rete Internet, ed in particolare fra i lettori dei servizi di “news” Usenet e successivamente del social networking, si sono sviluppati nel corso del tempo una serie di “tradizioni” e di “principi di buon comportamento” (galateo) che vanno collettivamente sotto il nome di “netiquette”. Tenendo ben a mente che la entità che fornisce l’accesso ai servizi di rete (provider, istituzione pubblica, datore di lavoro, etc.) può regolamentare in modo ancora più preciso i doveri dei propri utenti, riportiamo in questo documento un breve sunto dei principi fondamentali della “netiquette”, a cui tutti sono tenuti ad adeguarsi. Quando si arriva in un nuovo newsgroup, forum o in una nuova lista di distribuzione via posta elettronica (mailing list), è bene leggere i messaggi che vi circolano per almeno due settimane prima di inviare propri messaggi in giro per il mondo: in tale modo ci si rende conto dell’argomento e del metodo con cui lo si tratta in tale comunità. Leggere sempre le FAQ (Frequently Asked Questions) relative all’argomento trattato prima di inviare nuove domande. Se si manda un messaggio, è bene che esso sia sintetico e descriva in modo chiaro e diretto il problema. Non usare i caratteri tutti in maiuscolo nel titolo o nel testo dei tuoi messaggi, nella rete questo comportamento equivale ad “urlare” ed è altamente disdicevole. Non divagare rispetto all’argomento del newsgroup o della lista di distribuzione; anche se talvolta questo comportamento è accettato o almeno tollerato aggiungendo il tag [OT] (cioè Off Topic che significa “fuori argomento”) nell’oggetto del proprio messaggio. Se si risponde ad un messaggio, evidenziare i passaggi rilevanti del messaggio originario, allo scopo di facilitare la comprensione da parte di coloro che non lo hanno letto, ma non riportare mai sistematicamente l’intero messaggio originale. Fare questo, in gergo, si dice Quotare. Non condurre “guerre di opinione” sulla rete a colpi di messaggi e contromessaggi: se ci sono diatribe personali, è meglio risolverle via posta elettronica in corrispondenza privata tra gli interessati. Non pubblicare messaggi stupidi o che semplicemente prendono le parti dell’uno o dell’altro fra i contendenti in una discussione. Non pubblicare mai, senza l’esplicito permesso dell’autore, il contenuto di messaggi di posta elettronica o privati. Non iscriversi allo stesso gruppo con più nicknames e/o profili (morphing): in molti gruppi è considerato un comportamento riprovevole in quanto genera il sospetto che si tenti di ingannare gli altri utenti sulla propria vera identità. Non inviare tramite posta elettronica messaggi pubblicitari o comunicazioni che non siano stati sollecitati in modo esplicito. Non essere intolleranti con chi commette errori sintattici o grammaticali. Chi scrive è comunque tenuto a migliorare il proprio linguaggio in modo da risultare comprensibile alla collettività.


I comandamenti dell’e-mail


La regola d’oro dell’e-mail:

  • Non inviare ad altri ciò che troveresti tu stesso sgradevole ricevere.
  • Non usare l’e-mail per alcun proposito illegale o non etico.
  • Non diffondere né spam né messaggi appartenenti a catene di S. Antonio.
  • Includi sempre l’argomento del messaggio in modo chiaro e specifico.
  • Cerca di rispondere alle e-mail mantenendo sempre lo stesso Topic (argomento) per conservare una struttura storica ordinata dei messaggi inviati e ricevuti, “agganciandoli” uno dopo l’altro, evitando possibilmente di spedire un nuovo messaggio per un argomento già in corso di discussione.
  • Alla fine del messaggio firma sempre col tuo nome.
  • Mantieni la privacy degli eventuali mittenti/destinatari, cancellando dal testo l’eventuale indirizzo di posta elettronica del mittente (se inoltri una e-mail ed il destinatario non conosce il mittente originale) ed utilizzando la casella Bcc (o Ccn) se devi inviare lo stesso messaggio a più destinatari che non si conoscono tra loro.
  • Fai molta attenzione all’ortografia e alla grammatica del tuo messaggio.
  • Non insultare e non fare uso indiscriminato di lettere maiuscole (esse, infatti, corrispondono al tono di voce alto del parlato, e dunque denotano nervosismo o cattiveria).
  • Rifletti bene su come il destinatario possa reagire al tuo messaggio: valuta se può essere realmente interessato al contenuto e utilizza eventualmente le emoticon per indicare il tono della conversazione (se è diverso da quello che potrebbe far pensare la semplice lettura del testo).
  • La dimensione del messaggio da inviare non deve essere troppo grande: in genere la sua dimensione dovrebbe rimanere al di sotto di 50-100 kB (al posto di contenuti di grandi dimensioni – immagini, documenti, … – si possono inserire nel testo del messaggio dei link a tali risorse reperibili in altro modo, ad esempio via FTP o HTTP).
  • Non inviare messaggi privati da postazioni dalle quali possono essere letti da altri.
  • Cita il testo a cui rispondi il più brevemente possibile, ma in modo che risulti comunque chiaro ciò a cui ti riferisci nella risposta.
  • Non richiedere indiscriminatamente per qualsiasi messaggio la ricevuta di ritorno da parte del destinatario.

Dal web


Giuseppe in sostegno a Monsignor Della Casa!

#287

 

Buon Ferragosto 2015

Buon Ferragosto 2015 -  15 agosto 2015

Buon Ferragosto 2015

 15 agosto 2015

Buon Ferragosto 2015   15 agosto 2015

Buon Ferragosto 2015


Un buon ferragosto a tutti.Buon Ferragosto 2015

Giuseppe per una caldissima estate di divertimento e relax

#892

Come scaricare subito Windows 10

Ecco come scaricare Windows 10 senza aspettare la prenotazione

 

VUOI installare Windows 10 e non hai voglia di attendere il tuo turno? In rete girano molte soluzioni artigianali che richiedono complesse operazioni o l’uso di comandi da terminale. C’è invece un modo molto più semplice, che consiste nello scaricare uno strumento ufficiale di Microsoft che fa tutto da solo con comodità e nella massima sicurezza. Il tool ufficiale in italiano si scarica dal sito di Microsoft.

In realtà lo strumento, che si chiama Media Creation Tool, ha come scopo principale quello di creare la chiavetta o dvd di avvio o ripristino per Windows. Ma offre tra le opzioni, in evidenza, anche il download immediato di Windows 10. Basterà cliccare sull’opzione ‘Aggiorna il PC ora’, infatti, per avviare il download di Windows 10. Il sistema operativo archivia i file per l’aggiornamento in cartelle nascoste, visibili solo attivando l’apposita opzione da Esplora Risorse: $Windows.~BT e $Windows.~WS.

Abbiamo provato anche noi e il download è stato di circa 3 Gb per un aggiornamento da Windows 8.1 a Windows 10. Dopo l’installazione, le cartelle nascoste rimangono nel file system, non siamo certi che si possano cancellare in sicurezza. La prima parte del processo di aggiornamento, su notebook, è durata circa mezz’ora durante la quale si poteva lavorare normalmente. Dopo il primo riavvio i pc sono stati impegnati al 100% nell’operazione di update per circa un’ora.

In tutti i computer l’operazione è stata indolore e il sistema operativo Windows 10 sembra funzionare perfettamente, senza dare problemi di compatibilità di driver o su applicazioni. Nei primi minuti Windows 10 indicizza il file system, quindi non preoccupatevi se le prestazioni non sono di alto livello fino al termine dell’operazione.

Tratto da Tom’s Hardware

Giuseppe per windows 10

#891

 

Sto cercando di trovare amici

Logo Facebook

… fuori da Facebook

 

Logo Facebook
Maglietta amicizia Facebook

Maglietta amicizia Facebook

“Sto cercando di trovare amici al di fuori di Facebook”

“Scendo in strada e ad alta voce dico alla gente cosa ho mangiato, come mi sento, cosa sto facendo e cosa farò più tardi. Ascolto le loro conversazioni e grido MI PIACE!

Al momento ho tre persone che mi seguono: due poliziotti e uno psichiatra“.

Dal web

Giuseppe per l’amicizia analogica

#890

 

Related Posts Plugin for WordPress, Blogger...

Copyright © All Rights Reserved · Green Hope Theme by Sivan & schiy · Powered by WordPress - Lagreca.it (Since 1995) - Lagreca.it/blog (Since 2003)

%d blogger cliccano Mi Piace per questo: