Archivi categoria: Materiale dal vecchio sito

Manuale per la lettura e la comprensione del giapponese nei manga.

Manga e Anime

Manuale per la lettura e la comprensione del giapponese nei manga.

 


Come si legge il giapponese transliterato in caratteri latini?Prima di tutto, per transliterazione si intende la rappresentazione in caratteri latini della pronuncia delle parole, modo utilizzato anche dai giapponesi che lo chiamano romanji.
La trasliterazione, per non portare a confusione, segue alcune regole piuttosto semplici in modo che la lettura della pronuncia diventi il più naturale possibile.  In linea di massima la parola transliterata si legge come in italiano (possono cambiare alcuni accenti), ci sono però alcune sillabe che seguono regole diverse da quelle della nostra lingua, questa piccola guida utilizza la transliterazione Hepburn (la più utilizzata ed anche la più semplice da leggere). Ecco le più importanti regole di lettura: La sillaba ch+ (cha, che, chi, cho, chu) si legge come fosse ci+ (cia, cie, ci, cio ,ciu). La sillaba h+, che in italiano non esiste, si legge con l’h aspirata (dando l’accento sulla vocale). Il dittongo “ou” si legge come una o allungata (viene usata anche la scrittura “oo”). Viene usato raramente il dittongo “ei” per rappresentare una “e” con suono prolungato.
La sillaba ts+ si legge come la z+ (p.e. tazza).
La sillaba z+ si legge sempre come ds+ (p.e. zaino) e non come ts+ (p.e. tazza). La sillaba sh+ si legge come sci+. La sillaba s+ si legge sempre con la s di seta. Due particelle del discorso giapponese “wa” e “wo” (la transliterazione più correta è “o”), la loro pronuncia è modificata come fossero “ha” e “o”.
La vocale “u” è molto debole, spesso non viene nemmeno pronunciata, ma nei pochi casi in cui la si deve leggere il suo suono è molto simile a quello della u gutturale (la “u” di alcuni dialetti italiani). La consonante “n” è sempre nasale e il suo suono è debole. Dizionario delle parole manga/anime anime, pronuncia: animè
Animated Video, viene usato per indicare tutti i cartoni animati giapponesi.
Si scrive anche: anime’. –
chansuffisso, equivale al diminutivo vezzeggiativo italiano. Si usa con il nome di persone o di animaletti a cui si tiene.
Doujinshifanfiction sono le storie, scritte da appassionati, che prendono spunto da serie manga già famose.fansubsono le videocassette con dialoghi originali, ma con i sottotitoli inseriti da appassionati nel loro tempo libero e senza scopo di lucro. Infatti queste produzioni sono solo oggetto di scambio.
Furigana piccolo testo in hiragana scritto sopra agli ideogrammi in kanji, descrivendone la pronuncia, viene inserito per scopi didattici in modo da facilitare la lettura ai bambini. (ma come ben sappiamo aiuta molto anche noi poveri occidentali!)
hentai eroticoI manga a sfondo erotico/sessuale, però senza scendere nel pornografico. 
idolgiovane promettente nel mondo dello spettacolo che viene aiutato a diventare famoso da una casa discografica solo per pochi anni e poi abbandonato a se stesso. Finiti gli anni del successo , vengono quasi sempre dimenticati.

Mangasono i fumetti giapponesi. Letteralmente significa: parola divertente (ridicola) mangaka disegnatore di manga mecha
qualsiasi mezzo o attrezzatura tecnologica
OAV/OVA Original Animated Video, sono dei film di animazione prodotti esclusivamente per il mercato casalingo.
Otakusignifica “fan sfegatato”. Lo si può usare per indicare gli appassionati di qualsiasi genere.
In giapponese il termine ha un valore negativo, mentre i fan non-giapponesi se ne appropriano come fosse un simbolo di onore.
La parola “otaku” in origine significava “la casa altrui” e veniva usato per indicare la gente.
-san suffisso, signore/a (più familiare di -sama)
-sama suffisso, signore/a (più onorifico di -san)
-seiyuu doppiatore Curiosità: in Giappone i doppiatori dei personaggi di anime sono molto famosi, pubblicano dischi e fanno concerti.
sensei maestro o professore, è un suffisso di riverenza e rispetto. Sentai d’azione, si usa per indicare tutte le storie d’azione in cui i personaggi principali sono eroi mascherati o personaggi che combattono usando le arti marziali.
Senpai anziano E’ un appellativo di rispetto usato dagli studenti giovani per rivolgersi a quelli degli anni superiori.
shojo [shoojo, shoujo] per ragazze, di solito nella frase “shoojo manga”, che significa “manga per ragazze”. Indica un genere di produzioni, che per i contenuti è particolarmente adatto ad un pubblico amante delle storie romantiche.  

Loading

Related Images:

nozioni elementari di giapponese

In
questa pagina mi propongo di specificare una serie di nozioni
elementari di
giapponese;
non mi aspetto assolutamente di insegnare la lingua a qualcuno (tanto
più che io comunque non so il giapponese…), ma semplicemente intendo
fornire
una serie di nozioni, frasi fatte e termini vari a puro scopo di
curiosità.

Allora
cominciamo:

Saluti

Voce
giapponese

Pronuncia

Significato

Note

Ohayou

ohaiò

Ciao,
buon giorno

Più
o meno si usa fino alle 10 di mattino

Konnichi
wa

conicì-uà

Ciao,
buon giorno,

buon pomeriggio

Si
usa più o meno dalle 10 alle 18

Konban
wa

conban-uà

Buona
sera

Si
usa dopo le 18

Oyasumi
nasai

oiàsumì-nasaì

Buona
notte

Il
suffissonasai rende il saluto informale

Irasshai

irasciaì

Benvenuto

.

Okaeri

ocaerì

Bentornato

.

Dawa
mata

dauà-matà

A
presto

.

Suguni
mata

s-günì-matà

A
dopo

.

Sayounara

sayònara

Arrivederci,
ciao

.

Mata
aimashou

matà-aimasciò

Ci
vediamo

.

 

N.B.
Per la pronuncia, la “R” giapponese corrisponde a una via di mezzo fra
le nostre “L” e “R”.

 

Giorni

Giapponese

Italiano

Getsuyoo
bi

Lunedì

Kayoo
bi

Martedì

Suiyoo
bi

Mercoledì

Mokuyoo
bi

Giovedì

Kinyoo
bi

Venerdì

Doyoo
bi

Sabato

Nitiyoo
bi

Domenica

Kinou

Ieri

Kyou

Oggi

Ashita

Domani

Mesi

Giapponese

Italiano

Ikkagetsu

Gennaio

Nikagetsu

Febbraio

Sangagetsu

Marzo

Yonkagetsu

Aprile

Gokagetsu

Maggio

Rokukagetsu

Giugno

Scikkagetsu

Luglio

Hakkagetsu

Agosto

Kukagetsu

Settembre

Jukagetsu

Ottobre

Juikkagetsu

Novembre

Junikagetsu

Dicembre

 

Nazioni

Giapponese

Italiano

Itaria

Italia

Oosutoraria

Australia

Oosutoria

Austria

Buraziru

Brasile

Chùgoku

Cina

Furansu

Francia

Daitsu

Germania

Nippon
/ Nihon

Giappone

Girisha

Grecia

Igirisu
/ Eikoku

Inghilterra

Supein

Spagna

Suisu

Svizzera

Numeri

Giapponese

Italiano

Zero
/ rei

Zero

Ichi

Uno

Ni

Due

San

Tre

Shi
/ yon

Quattro

Go

Cinque

Roku

Sei

Shichi
/ nana

Sette

Hachi

Otto

Ku
/ kyù

Nove

Dieci

Kyaku

Cento

Loading

Related Images:

I tipi di ideologia hacker

 I tipi di ideologia hacker
 
 L’ideologia della cultura Internet dell’open source (ciò in cui gli hacker dicono di credere) è un argomento di per sé già abbastanza complesso. Tutti i membri sono d’accordo sul fatto che l’open source (cioè software liberamente ridistribuibile e che può essere prontamente sviluppato e modificato per rispondere ad esigenze sempre diverse) è una cosa buona e meritevole di un significativo sforzo collettivo. Questo accordo definisce efficacemente l’appartenenza alla cultura. Tuttavia, le ragioni che gli individui e varie subculture adducono per questa credenza variano notevolmente. Una dimensione lungo la quale gli hacker si differenziano è il fanatismo: se lo sviluppo di software open source venga considerato semplicemente un mezzo valido per uno scopo (buoni strumenti, giocattoli divertenti ed un gioco interessante da giocare) o un fine a se stesso. Una persona con un alto grado di fanatismo potrebbe dire: “Il software free è la mia vita! Io esisto per creare begli, utili programmi e risorse di informazione, e poi regalarli”. Una persona moderatamente fanatica potrebbe dire: “L’open source è una cosa buona e sono disposto ad offrire molto tempo per contribuire a crearla”. Una persona con un basso grado di fanatismo potrebbe dire: “Sì, l’open source è ok, a volte. Ci gioco e rispetto la gente che lo produce”.
Un’altra dimensione di differenziazione è l’ostilità verso il software commerciale e/o verso le società percepite come dominanti nel mercato del software commerciale. Una persona molto anticommerciale potrebbe dire: “Il software commerciale è furto e avidità. Io scrivo software free per porre fine a questo male”. Una persona moderatamente anticommerciale potrebbe dire: “Il software commerciale in generale è ok perché i programmatori meritano di essere pagati, ma le società che prosperano con prodotti scadenti e approfittano delle loro grandi dimensioni sono cattive”. Una persona priva di spirito anticommerciale potrebbe dire: “Il software commerciale è ok, solo che io uso e/o scrivo software open source perché mi piace di più”.
Tutti e nove gli atteggiamenti dati dalle combinazioni di queste categorie sono rappresentati nella cultura open source. Il motivo per cui vale la pena di sottolineare le differenze è che essi implicano diverse opinioni sulle cose da fare, e comportamenti di adattamento e di cooperazione diversi. Storicamente, la parte più visibile e meglio organizzata della cultura hacker è stata sia molto fanatica, sia molto anticommerciale. La Free Software Foundation fondata da Richard M. Stallman ha sostenuto una gran parte dello sviluppo di software open source a partire dai primi Anni ’80, compresi strumenti come Emacs e GCC che sono tuttora fondamentali per il mondo dell’open source, e che sembra che rimarranno tali anche per il prossimo futuro.
Per molti anni la FSF è stato il più importante centro di sviluppo di software open source, producendo un gran numero di strumenti che sono ancora essenziali per la cultura hacker. La FSF è stata per lungo tempo anche l’unica sostenitrice dell’open source con una identità istituzionale visibile anche da osservatori esterni alla cultura hacker. Ha definito efficacemente il termine “free software” dandogli deliberatamente una valenza polemica (che la nuova etichetta “open source” evita altrettanto deliberatamente).
Perciò, le percezioni della cultura hacker sia all’interno che all’esterno tendevano ad identificarla con l’atteggiamento fanatico della FSF ed i suoi scopi, visti come anticommerciali (RMS nega di essere anticommerciale, ma il suo programma è stato interpretato così da moltissima gente, inclusi molti dei suoi partigiani più attivi). La spinta vigorosa ed esplicita della FSF a “distruggere l’avidità del software!” diventò la cosa più vicina ad una ideologia hacker, e RMS la cosa più vicina ad un leader della cultura hacker.
La licenza della FSF, la “General Public Licence” (GPL) esprime l’atteggiamento della FSF. E’ molto largamente adottata nel mondo dell’open source. Il Sunsite della North Carolina è il più grande ed il più popolare archivio di software nel mondo Linux. Nel luglio 1997 circa la metà dei pacchetti presenti in Sunsite che avevano licenze esplicite usava la GPL. Ma la FSF non è mai stata l’unico attore sulla scena. C’era sempre, nella cultura hacker, una corrente più tranquilla, meno polemica e più ben disposta verso il mercato. I pragmatici non erano tanto leali ad un’ideologia quanto ad un gruppo di tradizioni ingegneristiche fondate su vecchi lavori open source che avevano preceduto la FSF. Queste tradizioni includevano, soprattutto, le culture tecniche interconnesse di Unix e dell’Internet precommerciale.
Il tipico atteggiamento pragmatico è solo moderatamente anticommerciale, ed il suo problema principale con il mondo delle società commerciali non è “l’avidità” di per sé. Piuttosto è il perverso rifiuto di quel mondo di adottare degli approcci tecnicamente superiori incorporando Unix, standard “open” e software open source. Se il pr

Copyright © 2000-2004 annozero
Verbatim copying and distribution of this entire article is permitted
in any medium, provided this notice is preserved.
agmatico odia qualche cosa, è meno probabile che siano gli ” a v idi” in generale che l’attuale dominatore dell’establishment del software: prima l’IBM, ora la Microsoft.
Per i pragmatici, la GPL è importante come strumento piuttosto che come fine a se stesso. Il suo valore principale non sta nell’essere un’arma contro l'”avidità”, ma nell’essere uno strumento per incoraggiare la condivisione di software e la crescita di comunità di sviluppo basate sul modello “bazaar”. Il pragmatico apprezza l’avere buoni strumenti e giocattoli più di quanto disprezzi lo spirito commerciale, e può usare software commerciale di alta qualità senza sentirsi ideologicamente a disagio. Nello stesso tempo, la sua esperienza con il software open source gli ha insegnato degli standard di qualità tecnica che vengono raggiunti molto di rado dal software commerciale.
Per molti anni, il punto di vista pragmatico si è espresso nella cultura hacker soprattutto come una corrente che si rifiutava testardamente di confluire completamente nella GPL in particolare o nel programma della FSF in generale. Durante gli Anni ’80 ed i primi Anni ’90, questo atteggiamento tendeva ad essere associato ai fan dello Unix di Berkeley, agli utenti della licenza BSD ed ai primi sforzi di costruire degli Unix open source dal codice base della BSD. Questi sforzi, tuttavia, non riuscirono a costruire comunità di tipo bazaar di dimensioni rilevanti, e diventarono gravemente frammentati ed inefficaci.
Fu solo con l’esplosione di Linux dell’inizio del 1993 e del 1994 che il pragmatismo trovò una vera base di potere. Benché Linus Torvalds non si fosse mai proposto di contrastare RMS, egli offrì un nuovo esempio guardando con benevolenza alla crescita di un’industria commerciale di Linux, appoggiando pubblicamente l’uso di software commerciale di alta qualità per scopi particolari e deridendo bonariamente gli elementi più puristi e fanatici della cultura hacker. Un effetto collaterale della rapida crescita di Linux fu l’introduzione di un gran numero di nuovi hackers per i quali Linux era la lealtà primaria e il programma della FSF di mero interesse storico. Benché la nuova ondata di hackers di Linux potesse descrivere il sistema come “la scelta di una generazione GNU”, la maggior parte tendeva ad imitare più Torvalds che Stallman.
Erano i puristi anticommerciali che si trovavano sempre più in minoranza. Quanto le cose fossero cambiate non sarebbe apparso chiaramente fino all’annuncio di Netscape nel febbraio 1998 che avrebbe distribuito il codice sorgente di Navigator 5.0. Questo suscitò un maggiore interesse nel “free software” da parte del mondo commerciale. Il successivo appello alla cultura hacker a sfruttare questa opportunità senza precedenti e a ribattezzare il proprio prodotto da “free software” a “open source” fu raccolto con un tale livello di immediata approvazione che sorprese tutti coloro che vi furono coinvolti. La parte pragmatica della cultura hacker, rafforzandosi, stava essa stessa diventando policentrica, verso la metà degli Anni ’90. Altre comunità semi indipendenti con una propria consapevolezza di sé e propri leader carismatici cominciarono a crescere dal tronco della cultura Unix/Internet. Di queste, la più importante dopo Linux fu la cultura Perl sotto Larry Wall. Più piccole, ma sempre rilevanti, furono le tradizioni che si formavano intorno ai linguaggi Tcl di John Osterhout e Python di Guido Van Rossum. Tutte e tre queste comunità espressero la loro indipendenza ideologica creando proprie licenze, diverse dalla GPL.

Loading

Related Images:

I primi hacker

I primi hacker

Si può dare inizio alla cultura hacker così come la si conosce nel 1961, l’anno in cui il Mit (Massachusset Institute of Technology) acquisì il primo PDP-1: la macchina si elevò al rango di loro gioco tecnologico favorito e invento tools di programmazione. Ma soprattutto nacque una cultura associativa di cui si trovano ancora oggi numerose tracce. Pare che si debba alla cultura informatica del Mit il primo utilizzo della parola “hacker”. Gli hacker del TMRC (MIT Tech Model Railroad Club) hanno formato il nucleo del Laboratorio di intelligenza artificiale (IA), motore mondiale di ricerca in materia all’inizio degli Anni Ottanta. Ma la loro influenza si è già diffusa a partire dal 1969, anno di nascita di Arpanet.
Arpanet era il prototipo di computer collegati a livello intercontinentale. Era stato costruito dal ministero della difesa americano per sperimentare comunicazioni numeriche, ma è stato trasformato, per effetto dell’interesse di determinate università, in collegamento per laboratori di ricerca. Ma Arpanet ha avuto ugualmente un altro effetto. Le sue autostrade elettroniche hanno riunito gli hacker degli Stati Uniti in una massa critica: invece di rimanere relegati in gruppi isolati sviluppando culture proprie ma effimere, si sono scoperti (o reinventati) una “tribù di ricerca”.
Nascono così i primi artefatti intenzionali della cultura hacker: le prime liste, le prime satire, le prime prime discussioni etiche. Circolarono tutte su Arpanet nei suoi primi anni. In particolare, la prima versione del Jargon File nacque dalla collaborazione incrociata in rete tra il ’73 e il ’75. Era un dizionario di slang informatico che diventò un documento della cultura hacker in fieri. Fu successivamente pubblicato con il titolo di “New hacker’s Dictionary”. Dal punto di vista culturale, il laboratorio IA del Mit fu solo il primo alla fine degli Anni Sessanta. Ma seguirono a ruota l’università di Stanford (SAIL) e la Carnegie-Mellon (CMU), che hanno giocato un ruolo ad alto livello. Tutti e tre erano centri fiorenti per l’informatica e la ricerca in materia di intelligenza artificiale. E tutti e tre attirarono persone brillanti che hanno dato un contributo determinante alla cultura hacker sia dal punto di vista tecnico che folkloristico.
Per comprendere meglio, tuttavia, occorre esaminare più da vicino i calcolatori stessi. Dopo l’epoca del PDP-1, il destino della cultura hacker si era legata ad una serie di mini-calcolatori DPD della società Digital Equipment Corporation. Si deve alla stessa DEC l’apertura della via all’informatica interattiva commerciale. Le loro macchine erano semplici, potenti e relativamente a buon mercato considerando l’epoca. Numerose università se le procurarono tanto che Arpanet, per la maggior parte della sua esistenza, era costituita principalmente da macchine DEC. La più importante di queste macchine era il PDP-10, che uscì nel 1967 e che resto il computer preferito degli hacker per una quindicina d’anni: si ricordano ancora il TOPS-10, il suo sistema operativo, e la MACRO-10, il suo linguaggio.
Il Mit, pur utilizzando il PDP-10, ha scelto una via leggermente differente: ha rifiutato completamente la logica che la DEC proponeva per il PDP-10 per preferirle un proprio sistema operativo, il leggendario ITS (Incompatible Timesharing System). Volevano lavorare a modo proprio. ITS, capriccioso, eccentrico e spesso (quando non sempre) bogué, affermava tutta una serie di innovazioni tecniche brillanti. Era scritto in assembler, ma molti progetti relativi a ITS erano invece nel linguaggio di LISP. Il LISP era più potente e semplice di altri linguaggi contemporanei. Tanto che si utilizza ancora oggi: Emacs è probabilmente l’esempio meglio conosciuto.
Lasciando un attimo il Mit, si vede anche che SAIL E CMU erano molto attivi. Molti attivi hacker del Sail che hanno contribuito all’evoluzione di PDP-10 sono diventati più tardi eminenti personalità nel mondo dei personal computer e dell’interfaccia grafica. Gli hacker del CMU, invece, lavoravabo su quelle che diventeranno le prime applicazioni pratiche su grande scala di sistemi avanzati e di robotica industriale.
Anche il Xerox PARC, il celebre centro di ricerca di Palo Alto, ha avuto un ruolo importante nella cultura hacker. Nel corso di dieci anni, dall’inizio degli Anni Settanta, il PARC a introdotto innovazioni rivoluzionarie, sia a livello di materiali che di logica. E là che le moderne interfacce, fatte di finestre e icone, sono state messe a punto. Ed è sempre là che è stata inventata la stampante laser e la rete LAN. Le macchine PARC della serie D lasciarono presagire, con dieci anni di anticipo, l’avvento dei personal computer negli Anni Ottanta. La cultura di Arpanet e del PDP-10 si sono rafforzati e diversificati durante tutto il corso degli Anni Settanta. Le liste di diffusione per “corriere” elettronico, riservate fino a quel momento a gruppi che condividevano interessi particolari, cominciarono ad essere utilizzate da ambienti sociali più ampi. La lista a carattere “sociale” più diffusa su Arpanet era forse la “Sf-lovers” sulla fantascienza. La lista è ancora viva oggi su Internet. Questa e molte altre hanno aperto la via ad uno stile di comunicazione che sarà successivamente commercializzato da società come CompuServe, Genie e Prodigy

Chi è un hacker?

Il Jargon File contiene alcune definizioni del termine ‘hacker’, la maggior parte delle quali hanno a che fare con l’esperienza tecnica e il gusto di risolvere problemi e di superare i limiti. Se vuoi sapere come diventare un hacker, tuttavia, solo due sono effettivamente rilevanti.
C’è una comunità, una cultura comune, di programmatori esperti e di maghi delle reti che affonda le radici della sua storia decenni addietro, ai tempi dei primi minicomputer e dei primi esperimenti su ARPAnet. I membri di questa cultura stanno all’origine del termine ‘hacker’. Gli hacker hanno costruito internet. Gli hackers hanno reso il sistema operativo UNIX quello che è oggi. Gli hacker mandano avanti Usenet. Gli hacker hanno fatto funzionare il World Wide Web. Se fai parte di questa cultura, se hai contribuito ad essa e altre persone della medesima ti conoscono e ti chiamano hacker, allora sei un hacker.
La forma mentis dell’hacker non è ristretta all’ambito del software-hacking. Ci sono persone che mantengono un atteggiamento da hacker anche in altri campi, come l’elettronica o la musica – davvero, lo puoi trovare ai livelli più alti di qualsiasi scienza od arte. I software-hacker riconoscono questi spiriti affini ovunque e chiamano anche loro ‘hacker’ – e qualcuno afferma che lo spirito hacker è totalmente indipendente dal particolare media in cui l’hacker lavora. Ma nel resto di questo documento ci concentreremo sulle capacità e gli atteggiamenti del software hacker, e le tradizioni della cultura comune che ha dato origine al termine ‘hacker’.
C’è un altro gruppo di persone che si strillano a gran voce di essere hacker, ma non lo sono. Queste sono persone (per la stragrande maggioranza ragazzi adolescenti) che si divertono a entrare (generalmente in maniera illegale) negli altrui computer e a phreakkare le compagnie telefoniche. I veri hacker chiamano questa gente ‘cracker’, e non vogliono avere nulla a che fare con loro. I veri hacker pensano che i cracker siano pigri, irresponsabili, e non molto brillanti, e obbiettano che essere capaci di neutralizzare i sistemi di sicurezza non ti rende un hacker più di quanto far partire un’automobile cortocircuitando i cavi della chiave ti renda un ingegnere elettronico. Sfortunatamente molti giornalisti e scrittori si sono ingannati nell’usare la parola ‘hackers’ per descrivere i cracker; questo irrita incredibilmente i veri hacker.
La differenza fondamentale è questa: gli hacker costruiscono le cose, i cracker le rompono. Se vuoi essere un hacker continua a leggere. Se vuoi essere un cracker, vai a leggere il newsgroup alt.2600 e tieniti pronto a scornarti col fatto che non sei furbo quanto credi. E questo è tutto quello che avevo intenzione di dire sui cracker.

L’atteggiamento dell’hacker

Gli hacker risolvono i problemi e costruiscono le cose, credono nella libertà e nel mutuo aiuto volontario. Per essere accettato come un hacker, ti devi comportare come se avessi questo atteggiamento nel sangue. E per comportarti come se avessi questo atteggiamento nel sangue, devi realmente credere nel tuo comportamento. Se pensi a coltivare un atteggiamento da hacker giusto per essere accettato nella hacker-culture, allora non hai capito. Diventare il tipo di persona che crede in queste cose, è importante per te per aiutarti ad imparare e per avere delle motivazioni. Come con tutte le arti creative, la via più efficace per diventare un maestro è imitare al forma mentis dei maestri – non solo intellettualmente ma anche emotivamente.

Ebbene, se vuoi essere un hacker ripeti le cose seguenti fino a che non le credi veramente:

Copyright © 2000-2004 annozero
Verbatim copying and distribution of this entire article is permitted
in any medium, provided this notice is preserved.

1 . Il mondo è pieno di problemi affascinanti che aspettano di essere risolti

Essere un hacker è molto divertente, ma è un tipo di divertimento che richiede molto sforzo. Lo sforzo necessita di motivazioni. Gli atleti di successo trovano le loro motivazioni da una specie di gusto nell’usare i loro corpi oltre i limiti del fisico. Similmente, per essere un hacker devi provare i brividi nel risolvere problemi, affilare le tue capacità, ed esercitare la tua intelligenza. Se non sei il tipo di persona che per natura prova queste sensazioni, allora dovrai diventarci, se vuoi farcela ad essere un hacker. Altrimenti vedrai che le energie spese per fare l’hacker saranno fiaccate da distrazioni come il sesso, i soldi e l’essere riconosciuti nella società. Inoltre devi anche sviluppare una specie di fede nelle tue capacità di apprendimento, una fede grazie alla quale, pur non conoscendo tutto ciò di cui hai bisogno per risolvere un problema, affrontandone una parte sarai capace imparare abbastanza per risolvere la parte successiva… e così via, fino a che ce la fai).

2. Nessuno dovrebbe mai risolvere lo stesso problema una seconda volta

Le menti creative sono una risorsa valida e limitata. Esse non dovrebbero essere sprecate nel reinventare la ruota quando ci sono così tanti e affascinanti problemi che aspettano là fuori. Per comportarsi come un hacker, devi credere che il tempo che gli altri hacker spendono a pensare sia prezioso – a tal punto che è quasi un dovere morale condividere informazioni, risolvere problemi e diffonderne la soluzione cosicché gli altri hacker possono risolvere nuovi problemi invece di dover riaffrontare perpetuamente quelli vecchi. Non devi credere di essere obbligato a dare via tutti i tuoi prodotti creativi, sebbene gli hacker che lo fanno siano quelli che sono più rispettati dagli altri. È coerente coi valori dell’hacker “vendere” un po’ del suo prodotto per riuscire a sbarcare il lunario ed avere un computer. È coerente pure usare le proprie capacità per mantenere una famiglia o addirittura diventare ricchi, fermo restando che non devi mai dimenticare di essere un hacker mentre lo fai.

3. La noia e i lavori “da sgobboni” sono un male

Gli hacker (ed in generale le persone creative) non dovrebbero mai annoiarsi o aver a che fare con dei lavori ripetitivi, faticosi e stupidi, perché quando questo accade significa che non stanno facendo ciò che solo loro possono fare: risolvere nuovi problemi. Questo spreco danneggia tutti. Perciò la noia ed i lavori ingrati non sono semplicemente sgradevoli, ma un male vero e proprio. Per comportarti come un hacker, devi crederci abbastanza da voler automatizzare tutte le cianfrusaglie noiose il più possibile, non solo per te ma per qualsiasi altra persona (in particolar modo gli altri hacker). Apparentemente c’è solo un eccezione. Gli hacker dovranno fare talvolta cose che possono sembrare ripetitive ad un osservatore, ma che servono per chiarire le idee, per acquisire delle nuove capacità o per fare delle esperienze che non possono essere fatte altrimenti. Tuttavia questa è una tua scelta – nessuno capace di pensare dovrebbe essere mai forzato alla noia).

4. La libertà è un bene

Gli hacker sono per natura anti-autoritari. Chiunque ha il potere di darti ordini ha pure il potere di fermarti dal risolvere un qualsiasi problema da cui sei affascinato – e, conoscendo in che modo lavorano le menti autoritarie, in linea di massima troverà una ragione incredibilmente stupida per farlo. Quindi un atteggiamento autoritario deve essere combattuto ovunque si trovi, per paura che soffochi te e gli altri hacker. Questo, però, non significa combattere tutte le autorità. I bambini hanno bisogno di essere guidati e i criminali corretti. Un hacker potrebbe essere d’accordo nell’accettare un qualche tipo di autorità per ottenere qualcosa che desidera di più del tempo che impiega ad eseguire gli ordini. Ma questo è un compromesso limitato e di cui si è coscienti; il tipo di persona arrendevole che gli autoritari desiderano non deve venir offerta). Gli autoritari si sviluppano grazie alla censura ed ai segreti. Essi non confidano nella cooperazione volontaria e nella condivisione di informazioni – a loro piace la cooperazione che possono controllare. Quindi per comportarti come un hacker, devi sviluppare un ostilità istintiva verso la censura, la segretezza, e l’uso della forza e dell’inganno per costringere gli adulti responsabili. E devi essere disposto ad agire in base a questo credo.

5. L’atteggiamento non sostituisce la competenza

Per essere un hacker devi sviluppare alcuni di questi atteggiamenti. Ma coltivarne uno solo non ti renderà certo un hacker, non più di quanto ti possa rendere un grande atleta od una rock star. Per diventare un hacker c’è bisogno dell’intelligenza, la pratica, di dedicarsi ed infine di lavorare sodo. Quindi devi imparare a non fidarti di un atteggiamento competente di qualsiasi tipo. Gli hacker di certo non perderanno tempo con chi si spara le pose, poiché hanno il culto della competenza – soprattutto competenza nell’hacking, ma va bene la competenza in qualsiasi cosa. In particolar modo è ottima una competenza in alcune capacità che pochi hanno, ancora meglio se sono capacità quali una mente brillante, astuzia e concentrazione. Se anche tu veneri la competenza, ti divertirai a svilupparla in te – e il lavoro duro e la dedizione diventeranno una specie di gioco intenso piuttosto che una noia. E questo è vitale per essere un hacker.

Loading

Related Images:

Filosofia hacker

se state cercando seriali crack e via discorrendo cambiate immadiatamente sito, qui si parla della vera filosofia hacker della filosofia del dono, e della differenza fra un hacker e un cracker. ad esempio un hacker è l’ingegnere che progetta una macchina un cracker è il ladro che fa far contatto ai fili dell’accenzione per portarsela via.

secondo voi chi è realmente più in gamba? se la vostra risposta è il primo allora prosegiuite con la lettura ne vale la pena

  Teoria promiscua, pratica puritanaTRATTO DA “LA CATTEDRALE E IL BAZAR” DI ERIC S. RAYMOND

Con tutti questi cambiamenti, tuttavia, rimaneva un largo consenso teorico su cosa fosse il “free software” o l'”open source”. L’espressione più chiara di questa teoria comune si può trovare nelle varie licenze open source, tutte con degli elementi cruciali in comune.
Nel 1997 questi elementi comuni furono distillati nelle “Debian Free Software Guidelines”, che diventarono la “Open Source Definition”. Secondo le linee-guida stabilite dalla OSD, una licenza open source deve proteggere un diritto incondizionato di tutti di modificare (e

ridistribuire versioni modificate di) software open source.
Perciò, la teoria implicita della OSD (e delle licenze che si conformano alla OSD, come la GPL, la licenza BSD e l'”Artistic License” del Perl) è che tutti possono modificare tutto. Nulla impedisce che una mezza dozzina di persone diverse prendano un qualsiasi prodotto open source (diciamo, come il compilatore C gcc della Free Software Foundation), duplichino il codice sorgente e lo sviluppino in direzioni diverse, ma che pretendono tutte di essere il prodotto originale.
In pratica, però, queste “divaricazioni” dei progetti non accadono quasi mai. Le divisioni in progetti importanti sono state rare, e sempre accompagnate da cambiamenti di nome e da una gran quantità di pubblica autogiustificazione. E’ chiaro che, in casi come la divisione GNU Emacs/XEmacs, o la divisione gcc/egcs, o le varie scissioni dei gruppi BSD, coloro che provocavano la divisione sentivano di andare contro una norma della comunità piuttosto potente. In realtà (e in contraddizione con la teoria consensuale del “tutti possono modificare tutto”), la cultura open source ha un insieme elaborato ma largamente non ammesso di usi di proprietà. Questi usi regolano chi può modificare il software, le circostanze in cui può essere modificato e (specialmente) chi ha il diritto di ridistribuire versioni modificate alla comunità. I tabù di una cultura mettono in forte evidenza le sue norme.
Perciò, sarà utile più avanti se ora ne riassumiamo alcuni importanti.
  C’è una forte pressione sociale contro la divisione dei progetti. Succede soltanto con un richiamo alla stretta necessità, con molta autogiustificazione pubblica ed un cambiamento di nome.
  Distribuire modifiche di un progetto senza la cooperazione dei moderatori è disapprovato, tranne in casi particolari come banali porting.
  Togliere il nome di una persona dalla storia di un progetto, dai riconoscimenti o dalla lista dei manutentori non viene assolutamente fatto senza il suo consenso esplicito.
In seguito, esamineremo questi tabù e questi usi di proprietà nei dettagli. Indagheremo non solo come funzionino ma anche cosa rivelino sulla sottostante dinamica sociale e sui meccanismi di incentivazione della comunità open source.

La cultura hacker come economia del dono

Per comprendere il ruolo della reputazione nella cultura open source è d’aiuto spostarsi dalla storia all’antropologia ed all’economia, ed esaminare la differenza tra le culture dello scambio e le culture del dono. Gli esseri umani hanno una spinta innata a competere per lo status sociale; ciò è insito nella storia della nostra evoluzione. Per il 90% di quella storia, che trascorse prima dell’invenzione dell’agricoltura, i nostri progenitori vivevano in piccole bande nomadi di caccia e raccolta. Gli individui con un alto status avevano i compagni più sani e accesso al cibo migliore.
Questa spinta a competere per lo status si esprime in modi diversi, largamente dipendenti dal grado di scarsità dei beni di sopravvivenza. Moltissimi modi di organizzarsi degli esseri umani sono adattamenti alla scarsità ed al bisogno. Ogni modo porta con sé modi diversi di ottenere status sociale. Il modo più semplice è la gerarchia di comando. Nelle gerarchie di comando, l’allocazione dei beni scarsi è fatta da una sola autorità centrale e sostenuta con la forza. Le gerarchie di comando non funzionano bene quando aumentano di dimensioni [Mal], diventano sempre più brutali ed inefficienti. Per questo motivo, le gerarchie di comando che superano le dimensioni di una famiglia allargata sono quasi sempre parassiti di un’economia più grande d’altro tipo. Nelle gerarchie di comando, lo status sociale è determinato primariamente dall’accesso al potere coercitivo.
La nostra società è prevalentemente una economia di scambio. Questa è un adattamento sofisticato alla scarsità che, a differenza del modello del comando, può aumentare molto bene le sue dimensioni. L’allocazione dei beni scarsi è fatta in un modo decentralizzato attraverso il commercio e la cooperazione volontaria (ed infatti, l’effetto prevalente del desiderio di competizione è la produzione di un comportamento cooperativo). In una economia di scambio, lo status sociale è determinato in primo luogo dall’avere il controllo di cose (non necessariamente materiali) da usare o da commerciare. Moltissime persone hanno dei modelli mentali impliciti di entrambe queste economie, e di come interagiscono tra loro. Il governo, le forze armate, il crimine organizzato, ad esempio, sono gerarchie di comando parassite della più vasta economia di scambio che chiamiamo “il libero mercato”. C’è un terzo modello, comunque, che è radicalmente diverso da entrambi e generalmente non riconosciuto se non dagli antropologi: la cultura del dono.
Le culture del dono sono adattamenti non alla scarsità, bensì all’abbondanza. Esse sorgono presso popolazioni che non hanno significativi problemi di scarsità materiale di beni di sopravvivenza. Possiamo osservare delle culture del dono tra le culture indigene che vivono in ecozone con climi miti e cibo abbondante. Possiamo osservarle anche in certi strati della nostra stessa società, specialmente nel mondo dello spettacolo e tra le persone molto ricche. L’abbondanza rende le relazioni di comando difficili da sostenere e le relazioni di scambio quasi un gioco senza senso. Nelle culture del dono, lo status sociale è determinato non da quello che si controlla ma da quello che si regala.
Perciò la festa del potlach dei capi Kwakiutl. Perciò gli atti di filantropia elaborati e solitamente pubblici dei miliardari. E perciò le lunghe ore di fatica dell’hacker per produrre open source di alta qualità. Perché, se esaminata in questo modo, è piuttosto chiaro che la società degli hacker dell’open source è, in effetti, una cultura del dono. Al suo interno, non c’è nessuna grave carenza di “necessità di sopravvivenza” — spazio su disco, banda, potenza di calcolo. Il software è liberamente condiviso. Questa abbondanza crea una situazione in cui la sola misura disponibile del successo nella competizione è la reputazione tra i propri pari. Questa osservazione, tuttavia, non è di per sé del tutto sufficiente a spiegare le caratteristiche della cultura hacker che abbiamo osservato. I cracker d00dz hanno una cultura del dono che prospera sugli stessi media (elettronici) degli hacker, ma il loro comportamento è molto diverso. La mentalità di gruppo nella loro cultura è molto più forte e più esclusiva che tra gli hacker. Loro accumulano avidamente segreti, piuttosto che condividerli; è molto più probabile trovare dei gruppi di cracker che distribuiscono degli eseguibili senza il codice sorgente che crackano il software, che tips che rivelano come l’hanno fatto.
Ciò che questo mostra, se non fosse ovvio, è che c’è più di un modo di avere una cultura del dono. Contano la storia e i valori. Ho riassunto la storia della cultura hacker altrove in [HH]; i modi in cui ha determinato i comportamenti di oggi non sono misteriosi. Gli hacker hanno definito la loro cultura facendo delle scelte sulla forma che la loro competizione avrebbe assunto. E’ questa forma che esamineremo nel seguito di questo articolo.

La gioia di essere hacker

Facendo questa analisi del “gioco della reputazione”, d’altra parte, non intendo sminuire o ignorare la pura soddisfazione artistica di disegnare del bel software e farlo funzionare. Tutti facciamo esperienza di questo tipo di soddisfazione e ce ne nutriamo. Le persone per cui questa non è una motivazione significativa non diventano mai hacker, prima di tutto, proprio come le persone che non amano la musica non diventeranno mai compositori.
Così, forse, dovremmo prendere in considerazione un altro modello del comportamento degli hacker in cui la pura gioia dell’arte è la motivazione primaria. Questo modello dell'”artigianato” dovrebbe spiegare gli usi degli hacker come un modo di massimizzare sia le opportunità di fare dell’artigianato, sia la qualità dei risultati. Ciò confligge con o suggerisce diverse conclusioni dal modello del “gioco della reputazione”?
In realtà no. Nell’esaminare il modello dell'”artigianato” ritorniamo agli stessi problemi che costringono il mondo hacker ad operare come una cultura del dono. Come si fa a massimizzare la qualità se non c’è una misura della qualità? Se non è operante un’economia della scarsità, quali misure sono disponibili, a parte la valutazione dei pari? Appare, così, che ogni cultura dell’artigianato alla fine deve strutturarsi attraverso un gioco della reputazione – e, in effetti, possiamo osservare esattamente questa dinamica in molte culture storiche dell’artigianato dalle gilde medievali in avanti.
Sotto un importante aspetto, il modello dell'”artigianato” è più debole del modello della “cultura del dono”: di per sé, non aiuta a spiegare la contraddizione con cui abbiamo iniziato questo articolo. Infine, la motivazione stessa dell'”artigianato” potrebbe non essere tanto psicologicamente lontana dal gioco della reputazione come potremmo pensare. Immaginate il vostro bel programma chiuso in un cassetto e non usato mai più. Ora immaginate che venga usato efficacemente e con piacere da molta gente. Quale sogno vi dà soddisfazione?
Nondimeno, terremo un occhio sul modello dell’artigianato. Ha un fascino intuitivo per molti hacker, e spiega abbastanza bene alcuni aspetti del comportamento individuale. Quando ebbi pubblicato la prima versione di questo articolo, un anonimo commentò: “Forse non si lavora per ottenere reputazione, ma la reputazione è un pagamento reale con delle conseguenze se si fa il lavoro bene”. Questa è un’osservazione acuta ed importante. Gli incentivi legati alla reputazione continuano ad operare che un artigiano ne sia consapevole o meno; perciò, alla fine, che un hacker comprenda o meno il suo stesso comportamento come parte del gioco della reputazione, il suo comportamento verrà determinato da quel gioco.

Le molte facce della reputazione

Ci sono ragioni comuni ad ogni cultura del dono perché valga la pena di giocare per la considerazione dei pari (il prestigio): la prima e la più ovvia è che una buona reputazione tra i propri pari è una ricompensa di primaria importanza. Siamo portati a sentirla in questo modo per le ragioni legate alla nostra evoluzione che abbiamo visto precedentemente (molte persone imparano a ridirigere la loro spinta a ricercare il prestigio in varie sublimazioni che non hanno un collegamento ovvio con un gruppo di pari visibile, come l'”onore”, l'”integrità morale”, la “devozione” ecc.; questo non cambia il meccanismo sottostante).
La seconda ragione è che il prestigio è un buon modo (ed in una economia del dono pura, l’unico) di attrarre l’attenzione e la collaborazione di altri. Se uno è ben conosciuto per generosità, intelligenza, correttezza, abilità nell’esercitare la leadership, o altre buone qualità, diventa molto più facile persuadere degli altri che avranno da guadagnare associandosi con lui.
La terza ragione è che se la vostra economia del dono è in contatto con o intrecciata ad una economia di scambio o una gerarchia di comando, la vostra reputazione potrebbe uscire dall’economia del dono e procurarvi uno status più alto anche negli altri ambiti.
Al di là di queste ragioni generali, le condizioni peculiari della cultura hacker rendono il prestigio ancora più apprezzabile che in una cultura del dono del “mondo reale”. La principale “condizione peculiare” è che i prodotti che si regalano (o che, interpretando diversamente, sono il segno visibile del proprio dono di energia e tempo) sono molto complessi. Il loro valore non è mai neanche lontanamente ovvio come quello dei doni materiali o del denaro dell’economia di scambio. E’ molto più difficile distinguere oggettivamente un regalo di valore da uno modesto. Di conseguenza, il successo della pretesa allo status di chi fa il dono dipende sottilmente dal giudizio critico dei pari.
Un’altra peculiarità è la relativa purezza della cultura open source. Moltissime culture del dono scendono a compromessi — sia con relazioni di economia di scambio come il commercio in beni di lusso, o con relazioni di economia di comando come raggruppamenti in famiglie o clan. Nella cultura open source non c’è nulla di simile; perciò, modi di ottenere status diversi dalla considerazione dei pari sono praticamente assenti

Il valore dell’umiltà

Stabilito il ruolo centrale del prestigio nei meccanismi di ricompensa della cultura hacker, ora dobbiamo comprendere perché è sembrato cosìimportante che questo fatto rimanesse seminascosto e largamente non ammesso. Il contrasto con la cultura pirata è istruttivo. In quella cultura, il comportamento volto alla ricerca di status è esplicito e perfino chiassoso. Questi crackers cercano il plauso per rilasciare “zero-day warez” (software crackato ridistribuito lo stesso giorno del rilascio della versione originale non crackata) ma tengono la bocca chiusa su come lo fanno. Questi maghi non vivono per regalare i loro trucchi. E, di conseguenza, la base di conoscenza della cultura cracker nel suo complesso cresce solo lentamente. Nella comunità hacker, al contrario, il proprio lavoro è la propria dichiarazione. C’è una stretta meritocrazia (l’artigianato migliore vince) e una forte credenza che si dovrebbe (in realtà si deve) lasciare che la qualità parli da sola. La vanteria migliore è un codice che “funziona, tutto qui”, e di cui ogni programmatore competente può vedere che è roba buona. Perciò, la base di conoscenza della cultura hacker cresce rapidamente. Un tabù contro gli atteggiamenti spinti dall’ego, perciò, aumenta la produttività. Ma questo è un effetto secondario; ciò che qui viene direttamente protetto è la qualità dell’informazione nel sistema di valutazione da parte dei pari della comunità. Cioè, il vantarsi o l’attribuirsi importanza è eliminato perché agisce come rumore, tendendo a corrompere i segnali vitali provenienti dagli esperimenti di comportamento creativo e cooperativo. Il mezzo di comunicazione della cultura hacker, il dono, è intangibile, i suoi canali di comunicazione sono limitati nell’esprimere le sfumature emotive, e il contatto faccia a faccia tra i suoi membri è l’eccezione, più che la regola. Questo gli dà una minore tolleranza del rumore di molte altre culture del dono, e aiuta molto a spiegare l’esempio di pubblica umiltà richiesto agli anziani della tribù. Parlare con modestia è utile anche se si aspira a diventare il coordinatore di un progetto di successo; si deve convincere la comunità che si ha un buon giudizio, perché moltissimo del lavoro del coordinatore sarà giudicare del codice scritto da altre persone. Chi vorrebbe offrire del codice a qualcuno che chiaramente non è in grado di giudicare la qualità del suo stesso codice, o il cui comportamento suggerisce che cercherà di attribuirsi scorrettamente tutto il ritorno di reputazione del progetto? I potenziali collaboratori vogliono dei capi progetto con abbastanza umiltà e classe da essere capaci di dire, quando è oggettivamente appropriato: “Sì, questo funziona meglio della mia versione, lo userò”, e di dare credito dove è dovuto. Un’ulteriore ragione per comportarsi con umiltà è che, nel mondo dell’open source, di rado si vuol dare l’impressione che un progetto è “compiuto”. Questo potrebbe indurre un potenziale collaboratore a sentirsi non necessario. Il modo per massimizzare la propria influenza è essere umili circa lo stato di avanzamento del programma. Se uno fa le sue vanterie nel codice, e poi dice: “Accidenti, non fa x, y e z, perciò non può essere poi così buono”, spesso delle patch per fare x, y e z arriveranno molto rapidamente. Infine, ho osservato personalmente che il comportamento molto autocritico di alcuni hacker importanti riflette un reale (e non ingiustificato) timore di diventare l’oggetto di un culto della personalità. Sia Linus Torvalds che Larry Wall danno chiari e numerosi esempi di questo comportamento schivo. Una volta, uscendo per il pranzo con Larry Wall, scherzai: “Sei tu l’hacker più importante, qui: devi scegliere tu il ristorante”. Egli si schermì parecchio. E giustamente: non riuscire a distinguere i loro valori comuni dai loro leader ha rovinato molte comunità, un meccanismo di cui lui e Linus non possono non essere pienamente coscienti. D’altra parte, moltissimi hacker morirebbero dalla voglia di avere il problema di Larry, se solo si permettessero di ammetterlo.

Consuetudini e diritto consuetudinario

Abbiamo esaminato gli usi che regolano la proprietà ed il controllo di software open source. Abbiamo visto come essi implichino una sottostante teoria dei diritti di proprietà simile alla teoria lockeana della proprietà della terra. Abbiamo messo tutto ciò in relazione ad un’analisi della cultura hacker come “cultura del dono” in cui i partecipanti competono per il prestigio regalando tempo, energia e creatività. Abbiamo esaminato le implicazioni di questa analisi per la risoluzione dei conflitti nella cultura.
La domanda da porsi ora, logicamente, è: “Che importanza ha tutto questo?”. Gli hacker hanno sviluppato questi usi senza un’analisi conscia e (fino ad ora) li hanno seguiti senza un’analisi conscia. Non è immediatamente chiaro che l’analisi conscia ci abbia dato qualche vantaggio pratico — a parte, forse, quello di poterci spostare dalla descrizione alla prescrizione e di permetterci di dedurre dei modi per migliorare il funzionamento di questi usi.
Abbiamo trovato una stretta analogia logica tra gli usi degli hacker e la teoria della proprietà della terra secondo la tradizione del common law angloamericano. Storicamente [Miller], le culture tribali europee che inventarono questa tradizione migliorarono i loro sistemi di soluzione delle dispute spostandosi da un sistema non articolato, semiconscio di usi ad un corpus di diritto consuetudinario esplicito memorizzato dagli anziani delle tribù — e infine messo per iscritto.
Forse, dal momento che la nostra popolazione aumenta e l’acculturazione di tutti i nuovi membri diviene più difficile, è venuto il momento che la cultura hacker faccia qualcosa di simile — sviluppare codici scritti di buon comportamento per risolvere i vari tipi di dispute che possono sorgere in relazione a progetti open source, e una tradizione di arbitrato in cui si potrebbe chiedere ai membri anziani della comunità di fare da mediatori nelle dispute.
L’analisi contenuta in questo articolo suggerisce i tratti fondamentali di un codice di questo tipo, rendendo esplicito ciò che prima era implicito. Nessun codice come questo potrebbe essere imposto dall’alto; dovrebbe essere adottato volontariamente dai fondatori o dai proprietari dei singoli progetti. Non potrebbe neanche essere completamente rigido, dal momento che probabilmente le pressioni sulla cultura cambiano nel tempo. Infine, perché un tale codice potesse essere fatto realmente valere, dovrebbe riflettere il consenso di una larga parte della tribù hacker.
Ho cominciato a lavorare ad un codice di questo tipo, chiamato in via sperimentale “il Protocollo di Malvern” dal nome della piccola città in cui vivo. Se l’analisi generale fatta in questo articolo viene accettata abbastanza largamente, renderò il Protocollo di Malvern pubblicamente disponibile come modello di codice per la risoluzione dei conflitti. Chiunque sia interessato a discutere e a sviluppare questo codice, o solo a dare un feedback, se pensino che sia una buona idea oppure no, sono invitate a contattarmi tramite email.

Copyright © 2000-2004 annozero
Verbatim copying and distribution of this entire article is permitted
in any medium, provided this notice is preserved.

Loading

Related Images:

Signore degli anelli la storia

Con il signore degli anelli le parole non bastano, bisogna viverlo, bisogna entrare nella terra di mezzo insieme ai protagonisti e vivere insieme a loro questa incredibile avventura.
comunque per quella minoranza di popolazione mondiale che non sa nulla della compagnia dell’anello eccone una sintesi.
Film che potrebbe essere definito storico/mitologico/magico/fantastico etcetera etcetera.
terra di mezzo villaggio degli Hobbit, (o mezz’uomini) è un villaggio di gente pacifica e ingenua, amante della natuara e del buon cibo, il villaggio si sta preparando a festeggiare il 111 compleanno di Bilbo Baggings, sicuramente la persona piu ricca e importante del villaggio, per festeggiarlo giunge anche Gandalf uno stregone molto anziano e potente vecchio amico di Bilbo.
Gandalf scopre che Bilbo ha trovato nella caverna di Gollum l
unico anello, (un anello magico che se riunito al suo padrone Sauron gli consentirebbe di soggiogare il mondo) ordina a Frodo Nipote di Bilbo di recarsi alla taverna del puledro impennato nella contea di brea nella terra degli uomini, insieme al suo servitore sam, e due suoi consaguinei, pipino e merry.
   gandalf va da saruman, capo del suo ordine per riferirgli dell’incredibile ritrovamento, ma scopre che saruman si è lasciato corrompere dal grandissimo potere di sauron, intanto frodo, riesce a sfuggire ai nazgul, grazie all’intervento di granpasso, un ramingo amico di gandalf e degli elfi.
re elrond indice una riunione di tutti i popoli liberi (elfi nani, uomini) e il consiglio che l anello va distrutto, ma per distruggerlo bisogna gettarlo nel luogo in cui e stato creato, il monte fato a mordor mella terra di sauron.
si crea una compagnia di nove persone (la compagnia dell’anello) formata da 4 hobbit un nano ghimli due uomini il ramingo (Aragorn) e boromir figlio del sovrintendente di gondor,lo stregone gandalf e infine un elfo Legolas del reame boscoso.
La compagnia incontra moltissime difficolta naturali e soprannaturali tanto che disperati decidono di atraversare la montagna passando per le miniere di Moria  terra dei nani,ma i nani hanno scavato troppo infondo e con troppa avidita, risvegliando il male che dormiva nelle profondita della terra, orchi goblin e il terrificante balrok, un demone del mondo antico, Gandalf combatte con il demone, e precipita con lui nel baratro delle ombre gli altri proseguono il viaggio, incontrano galadriel, la strega elfo, che li accoglie nel suo regno una volta fuori il regno di galadriel la compagnia si imbatte in un gruppo di uruk-kai inviati da saruman, per catturare l’hobbit con l’anello, nello scontro muore boromir, e frodo e sam capiscono che devono proseguire il loro viaggio da soli, perche l’anello corrompe troppo facilmente il cuore degli uomini.
la compagnia sembra ormai sciolta ma Aragorn dimostra di essere l’erede di Isildur e conforta i compagni rimasti, e decide in inseguire gli uruk-kai che hanno rapito merry e pipino, l’inseguimento dura tre giorni, all’alba del quarto i nostri incontrano un gruppo di cavalieri di Roan, il popolo dei cavalli, i quali raccontano a aragorn e agli altri di aver trucidato nottetempo gli uruk-kai e che non c’erano vivi, vengono loro donargli 2 cavalli, raggiungono il punto in cui c’era stata la battaglia, e aragorn scopre che merry e pipino sono riusciti a fuggire nella foresta di fangorn.
       Qui nascono tre storie distinte quella di merry e pipino, quella di Aragorn, Ghimli e Legolas, e quella di frodo e sam, tutte e tre molto importanti per la riuscita della missione, merry e pipino incontrano barbalbero un ent (o guardiano dei boschi), e rimangono con lui nella foresta di fangorn, aragorn e gli altri incontrano gandalf, che tutti credevano morto, egli racconta loro, di aver sconfitto il ballrok, e di aver vagato a lungo in un luogo magico e senza tempo, ora è diventato gandalf il bianco ed i suoi poteri sono ancora piu potenti, frodo e sam, sperduti nelle terre desolate catturano gollum, una creatura scarna e alquanto sgradevole ossessionata dal desiderio di reimpossessarsi dell’anello.
         Saruman, invia il suo esercito di uruk-kai per distruggere il popolo dei cavalli, gandalf Aragorn e gli altri, giungono intempo per salvare il re da un sortilegio di saruman, che lo aveva soggiogato e costretto a scacciare i suoi soldati, e la sua stessa stirpe, il re una volta guarito decide di portare il suo popolo al fosso di helm, una fortezza antica e imponente veramente impenetrabile.
         Frodo e Sam, riescono grazie a Gollum ad arrivare al nero cancello di mordor e capiscono che non hanno nessuna possibilita di entrare passando inosservati, gollum, si accorge che frodo ha pieta di lui e che comprende il suo dolore e il suo tormento, percio gollum supplica Frodo di non entrare che esiste, un altro sentiero piu sicuro, Frodo accetta di seguire Gollum anche se sam non si fida di lui, ma Frodo gli dice:ci ha condotto fin qui ha mantenuto la sua parola, facci strada smigol(vero nome di gollum), Gollum sembra molto colpito da queste parole.
         Gandalf parte a cavallo alla disperata ricerca dei cavalieri di roan banditi, sperando di ricondurli intempo dal proprio re nell’ultima difesa, intanto all’fosso di helm si approntano gli ultimi preparativi per la battaglia, ma seppur in una fortezza cosi imponente, le speranze di superare la notte sono pressoche nulle, per via della sproporzione dei numeri, 300 uomini contro 10.000 uruk-kai, ma all’ultimo momento arriva un aiuto insperato dagli elfi che gli inviano un cospicuo numero di soldati ed arceri, la battaglia dura tutta la notte, all’alba gli uruk-kai riescono a penetrare nella fortezza, ad aragorn e al re non restano che un pugno di uomini, a difesa dell’ultima porta, la speranza e ormai perduta ma Aragorn dice al re di uscire a cavallo con lui di morire, con onore combattendo sino all’ultimo per roan, escono dalla fortezza uccidendo decine e decine di uruk-kai e all’improvviso dalla cima della montagna arriva gandalf con i soldati di roan, i quali riescono a sconfiggere gli uruk-kai, aiutati anche dai poteri magici della foresta di fangorn.
         merry e pipino convincono gli ent a marciare contro saruman e riescono a distruggere la fortezza grazie alla forza della natura.
         Isengard, (la fortezza di saruman) e distrutta, ma sauron, decide di scagliare il suo potente esercito di mordor, verso, gondor, l’ultima terra libera degli uomini, invia un esercito immenso di mostri, bestie e uomini malvagi verso gondor, gandalf raggiunge la citta prima dell’attacco e con un sotterfugio costringe il sovrintendente di gondor a chiedere aiuto a roan, e roan risponde mandando 6.000 uomini troppo pochi per essere un aiuto valido, ma re elrond ha un consiglio per Aragorn futuro re di gondor, nelle montagne li vicino c’è un popolo fantasma che anticamnte aveva giurato di servire il re di gondor e poi erano fuggiti, il re di gondor li ha per questo maledetti e ora vagano senza pace per le montagne, aragorn li raggiunge e dimostra loro di essere l’erede al trono e li convince a seguirli nella difesa di gondor, in cambio la pace eterna.
           frodo e sam devono affrontare numerose sofferenze e pericoli durante il loro cammino non ultimo gollum, che dopo una breve parentesi umana cede al male e cerca di mettere frodo contro sam, ma il fedele servitore continua comunque a seguire il suo padrone e alla fine riesce a salvargli la vita, raggiungono le pendici del monte fato ma l’occhio di saruman è sempre vigile e rischiano di essere scorti dall’oscuro signore.
           Aragorn dopo la battaglia di Gondor raccoglie le ultime forze e con uno sparuto esercito si diriga a mordor con l’intenzione non di sconfiggere l’esercito sopravvissuto di mordor ma di distrarre l’occhio di sauron per concedere a Frodo una possibilita per passare inosservato, e distruggere l’anello.
           Segue un epica battaglia sia per gli uomini sia per gli hobbit che devono scontrarsi contro Gollum e contro il male che alberga dentro ognuno di noi, alla fine l’anello viene distrutto, sauron e il suo esrcito sconfitto, e l’incubo finisce.

           CI SAREBBE  ANCORA  MOLTISSIMO DA AGGIUNGERE    E   TANTE   SONO    STATE LE   OMISSIONI   MA PREFERISCO  CONCLUDERE   COSI:

E  VISSERO  TUTTI    FELICI  E  CONTENTI.     

SAMUEL   FAVORITO.

Loading

Related Images: