sabato 11 agosto 2007

Virtualizzazione

In questo periodo il mondo IT si sta interessando molto alla Virtualizzazione, ovvero a quella tecnica che permette di creare più macchine HW (virtuali appunto) da una sola macchina HW fisica.
Con il termine virtualizzazione si intende la creazione a mezzo SW di risorse che normalmente sono fisiche (HW). Senza scendere troppo in dettagli tecnici si sappia solo che è possibile virtualizzare qualsiasi componente HW: dischi, memoria, processore, BIOS, ...
In questo modo è possibile simulare, partendo da una macchina fisica (computer), la presenza di più macchine.

Ci sono due categorie principali di Virtualizzazione:
  1. SW che si installa nel sistema operativo,
  2. SW che si installa sulla macchina come un sistema operativo.
Nel primo caso il SW di virtualizzazione si installa come un qualsiasi programma nel nostro Sistema Operativo; una volta eseguito simulerà tutti i componenti HW necessari alla creazione di un vero e proprio computer e sarà possibile quindi l'installazione di un Sistema Operativo che, di fatto, crederà di essere installato su di un computer vero e proprio. Tutti gli accessi alle periferiche virtuali vengono passati dal SW di virtualizzazione al Sistema Operativo ospitante. In questo caso sarà possibile installare praticamente qualsiasi sistema operativo compatibile con l'hw virtualizzato.
Nel secondo caso, invece, il SW di virtualizzazione si installa come un sistema operativo e si occupa "solo" di gestire gli accessi alle periferiche HW con vantaggi significativi in fatto di performance. Infatti le periferiche non vengono "virtualizzate", ma vengono gestiti gli accessi alle periferiche suddividendo il tempo dedicato ad ogni sistema operativo.
Questo meccanismo si basa sul fatto che ad oggi l'hw è molto più veloce del sw.

L'uso sempre maggiore di questa tecnica si deve al fatto che ormai i componenti HW usati nella realizzazione di computer di tipo server sono così potenti da consentire senza perdita di perfonmance questo maggiore carico di lavoro, e anzi in molti casi l'uso della virtualizzazione consente di sfruttare al meglio le risorse con vantaggi significativi in termini di investimenti e di gestione e manutenzione.

Un altro modo per consentire l'uso di applicazioni sviluppate per altri Sistemi Operativi è quello di eseguirle tramite un "wrapper" ovvero tramite un sw che "avvolge" l'eseguibile per fornirgli tutte le librerie necessarie al funzionamento. In questo caso però non si tratta di virtualizzazione.

.... continua

Guide Linux

Prenderà vita molto presto su questo blog una sezione dedicata a Linux ed al mondo Open Source in genere, con guide, appofondimenti, trucchi e informazioni che possono essere utili ai "nibbi" come ai più "smanettoni".

Stay tuned.

L'importanza del traduttore

Nel libro di Paulo Coelho "Come scorre il fiume" (Mondadori 2006, traduzione di Niccolò Capuano), una raccolta di racconti e pensieri, c'è un bellissimo capitolo dedicato al traduttore.
Il capitolo si intitola "L'altro lato della torre di Babele", di cui riporto le ultime righe:

"Quando l'uomo si mostrò arrogante, Dio distrusse la torre di Babele e tutti iniziarono a parlare lingue diverse. Ma nella Sua infinita benevolenza, creò anche un genere di persone che avrebbero ricostruito quei ponti, permettendo il dialogo e la diffusione del pensiero umano. Quell'uomo, o donna, di cui raramente ci diamo la pena di conoscere il nome quando apriamo il libro di un autore straniero: il traduttore."

venerdì 10 agosto 2007

NETIQUETTE. Il tema di oggi: educazione, rispetto e intelligenza nell’uso della posta elettronica.

La questione esiste fin dagli albori di Internet; ma purtroppo, nonostante il fatto che PC e il Web siano entrati nelle case di tutti, ci sono ancora utenti che non conoscono (o non seguono) le più elementari regole di buona educazione per l’utilizzo dell’e-mail. Possiamo capire i nuovissimi utenti inesperti, alle prese con il loro primo messaggio di posta, che potrebbero incappare in qualche svarione; giustifichiamo meno chi usa il computer da tempo e magari ci lavora pure.
Su Internet non esistono leggi. Sta al buon senso di tutti noi rispettare una serie di regole non scritte, frutto dell'esperienza di utenti esperti, per garantire una buona convivenza e il rispetto reciproco in rete. Ci vuole davvero poco per seguire queste norme e non rispettarle è più grave di quanto forse si pensi. È come buttare i rifiuti in un prato.
Vogliamo quindi dedicare qualche riga alla spiegazione di cosa non si deve fare e perché.

Cosa NON fare. Inviare un messaggio a più destinatari lasciando visibili gli indirizzi e-mail.
Lasciare in un messaggio inoltrato qualsiasi eventuale riferimento ai precedenti indirizzi di posta elettronica.

Perché. Mettiamola così: saresti contento se qualcuno pubblicasse i tuoi numeri di telefono rendendoli disponibili a qualsiasi malintenzionato, e quindi di ricevere valanghe di chiamate e sms di carattere pubblicitario che ti distolgono da quanto stai facendo, intasando la linea, obbligandoti a proteggere i tuoi spazi e magari a cambiare numero di telefono? Quando diamo il nostro numero a qualcuno, confidiamo che lo usi in modo rispettoso e intelligente, no? Con l’indirizzo e-mail è esattamente la stessa cosa. Che il proprio indirizzo venga inviato a una lista di sconosciuti non piace proprio a nessuno. Nessuno ama veder circolare il proprio indirizzo e-mail inutilmente: sappiamo che se esce dalla cerchia di amici e di utenti “autorizzati” verrà intercettato dagli spammer, che ci bombarderanno di messaggi pubblicitari. Inoltre, se il corpo del messaggio non è stato adeguatamente “ripulito” prima dell’inoltro e soprattutto se il numero dei destinatari è elevato, ciascun destinatario si dovrà sorbire tutta la lista degli inoltri precedenti prima di arrivare al testo del messaggio.
Diffondere, anche involontariamente, gli indirizzi di posta elettronica altrui, oltre che a violare le norme sulla privacy, permette quindi a possibili utenti senza scrupoli di riempirci le caselle di posta con avvisi pubblicitari e proposte commerciali, con un numero esorbitante di messaggi indesiderati. Se tutti noi facessimo così, nel giro di pochi inoltri viaggerebbero in rete messaggi contenenti migliaia di indirizzi, bottino prezioso per chi opera nel traffico clandestino degli indirizzi e-mail.
Un altro pericolo è che il nostro indirizzo raggiunga un computer infettato da uno di quei virus che si invia automaticamente a tutti gli indirizzi e-mail presenti sul disco fisso. Grazie a questi inoltri sconsiderati, tale probabilità aumenta a dismisura.

Cosa fare. Se vuoi inviare uno stesso messaggio a più persone (a meno che tu non voglia deliberatamente far sapere a ciascuno di essi chi altro sta ricevendo quel messaggio, ovviamente con il loro consenso), non inserire MAI gli indirizzi dei destinatari nel campo A (To in inglese) o CC, ma inseriscili tutti nel campo Ccn (Bcc in inglese). Può essere opportuno inserire il proprio indirizzo nel campo A (To in inglese), così da non far circolare messaggi privi di alcun destinatario.
L'utilizzo di questo elementare accorgimento (utilizzabile in qualunque programma di posta e in tutte le interfacce webmail) farà risparmiare un sacco di grane a tutti i destinatari: la mail verrà recapitata a ciascun utente inserito nel campo Ccn (Bcc) priva degli indirizzi e-mail degli altri e si eviterà così di diffondere dati di cui è nostro dovere rispettare la privacy.

Se non ti è chiaro come utilizzare il campo Ccn, mandaci una e-mail, specificando quale programma usi per la gestione della posta elettronica. Saremo felici di aiutarti.