:::: MENU ::::
Monthly Archives: febbraio 2014

Outernet: presto, un servizio di connessione globale Wi-Fi dallo spazio?

Su questo pianeta, circa il 40% della popolazione non è in grado di connettersi a Internet per diversi motivi: da un lato a causa dei governi restrittivi come la Corea del Nord o la Cina; dall’altro lato a causa degli alti costi da sostenere per portare il servizio in aree remote. Ma tutto oggi potrebbe cambiare: l’organizzazione no-profit MIDF (Media Development Investment Fund) con sede a New York sta progettando la costruzione di un “Outernet”, una rete globale di satelliti a basso costo (denominati CubeSats)  che verranno spediti nello spazio per creare una sorta di “costellazione” nell’orbita terrestre.  Continue Reading


Regex: Espressioni regolari in PHP, parte 2

Nel precedente articolo abbiamo iniziato a parlare di espressioni regolari. In questo approfondiremo il discorso sotto l’aspetto più tecnico. Il linguaggio PHP ha al suo interno due diversi parser per lavorare con le espressioni regolari. Uno chiamato POSIX e l’altro PCRE, di cui parleremo. Le funzioni con il prefisso ereg_ riguardano il motore POSIX (che dalla versione 5.3 il POSIX è deprecato), mentre le funzioni con il prefisso preg_ riguardano il motore PCRE. Potete leggere la lista delle funzioni nella documentazione ufficiale PHP. Continue Reading


Regex: Espressioni regolari in PHP, parte 1

Qual è lo scopo di una macchina? Beh, teoricamente prendere “qualcosa” in ingresso, eseguire qualche tipo di lavoro e restituire il lavoro eseguito. L’esempio più semplice è il computer che prende in input dei dati, li elabora e restituisce un output come risultato. Tuttavia è una macchina anche un telefono: converte l’energia sonora in un segnale elettrico e lo ritrasforma in audio per rendere possibile la conversazione tra due punti. Un motore consuma carburante (vapore, fissione, benzina o olio di gomito) e lo trasforma in lavoro, energia, calore. E un frullatore mescola rum, ghiaccio, lime e curacao per produrre un buon cocktail estivo (se preferite qualcosa di più metropolitano, provate prosecco e succo di pesca e voilà un ottimo Bellini). In effetti, il frullatore è una macchina molto flessibile… Continue Reading

eLearning design: parliamo di “white space”

Chi ha familiarità con i principi di graphic design, sa che lo spazio (vuoto o negativo, in una sua accezione pessimistica…) è il luogo dove una composizione si sviluppa e prende vita. Lo spazio negativo ci consente di leggere la nostra composizione, di definirne il ritmo,  il movimento e permette al lettore di seguire il percorso giusto per arrivare a leggere il messaggio. In questo caso il white space, cioè lo spazio bianco si riferisce alle aree vuote intorno e tra le immagini e il testo sullo schermo o della pagina.

Nel suo libro Design Elements, Timothy Samara afferma che “lo spazio richiama l’attenzione al contenuto, lo separa dai contenuti estranei che stanno intorno e dà agli occhi un luogo di riposo”.  Continue Reading


NSA e i sei gradi di separazione

Six_degrees_of_separation

Conoscete il Numero di Kevin Bacon oppure il Numero di Erdős? E la teoria dei 6 gradi di separazione? E’ un’ipotesi secondo cui qualunque persona può essere collegata a qualunque altra persona attraverso una catena di conoscenze con non più di 5 intermediari. Stupefacente sapere che esistono solo 6 persone che mi separano dal presidente Obama… Ma ripensandoci bene, anche 4! Continue Reading


Siamo tutti spiati: il catalogo “segreto” della NSA

L’abbiamo letto un po’ dovunque, la NSA (National Security Agency), l’agenzia nazionale americana per la sicurezza, ci spia. Persino Angry Birds, il popolare gioco per smartphone potrebbe essere stato “condizionato” dalla NSA per spiare i movimenti e le attività degli utenti. Ma per spiarci, la NSA non si ferma alle “semplici” vulnerabilità o backdoors del software ma sfrutta sofisticati metodi di hacking per ottenere l’accesso mirato ai sistemi. L’agenzia infatti ha un catalogo di strumenti da far invidia a James Bond, attraverso cui gli analisti della NSA sono in grado di accedere a qualsiasi potenziale fonte di dati di un determinato “bersaglio”. Continue Reading


By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close