Multi-window on the Samsung Galaxy S4
Pubblicato in data 07/mag/2013
A quick look at Multi-window, which lets you run more than one full-screen app at the same time on the Galaxy S4.
Pubblicato in data 07/mag/2013
A quick look at Multi-window, which lets you run more than one full-screen app at the same time on the Galaxy S4.
Ho solo letto un paio di news sul web quindi ne sò ancora poco, ma sembra che Youtube stia per creare dei canali a pagamento.
i contenuti dovrebbero variare dai film alle serie tv per ora, e credo che la “sperimentazione” partirà come al solito dagli stati uniti per poi espandersi.
Non sò dire se l’idea mi piaccia o meno, se possa essere pericolosa oppure geniale posso dire che non mi coglie del tutto di sorpresa.
in effetti dei contenuti Premium potrebbero consentire al tubo di fare quel salto di qualità che sicuramente merita, i prezzi possono sembrare in effetti conuti, si parla di 1.99 dollari a canale al mese, ma in realtà potrebbe rivelarsi una spesa sostanziosa per i più.
facciamo un ipotetico salto nel futuro, siamo nel 2020 il sistema “premiem” è collaudato e diffuso, esistono centinaia di canali tematici che offrono contenuti fra i 2 e i 5 euro al mese (vi credevate che tenessero tutto a 2 euro?? ) io mi abbono a 10 di questi 8 di quelli più economici e 2 di quelli più cari totale 26 euro mensili, per 312 € l’anno una cifretta niente male tutto sommato.
io francamente spero che youtube possa applicare un concetto più “social” se vogliamo ai suoi contenuti a pagamento, come creare due utenze una free così come la conosciamo ora, e una a pagamento, tipo 30€ l’anno e dare accesso a tutti i contenuti.
questo consentirebbe alla stragrande maggiaoranza degli utenti internet di acccedere a quei servizzi farebbe guadagnare al tubo un pacco di soldi, da qui a 10 anni 1 miliardo di abbonamenti premiun fanno 30 miliardi di euro l’anno da suddividere in base al numero di click di “mi piace “ecc ecc e inoltre assesterebbe un colpo mortale alla pirateria, spendere soldi e tempo per scaricape copiare masterizzare film diverrebbe davvero inutile
Riportiamo dal canale ufficale samsung su youtube:
Pubblicato in data 03/mag/2013
From the hardware design to the camera experience and sharing tools, we go hands-on with the new Samsung GALAXY S4.
Understanding what matters most to us, the GALAXY S4 was developed to redefine the way we live and make our lives more fulfilling.
This sleek and innovative smartphone makes every moment meaningful. It understands the value of relationships, enabling true connections with friends and family.
It believes in the importance of an effortless user experience, making our lives easy and hassle-free; and, it empowers us to take care of our well-being.
Find out more in this hands-on video which covers the following features:
1. Hardware & Design :
Chassis http://youtu.be/PRYfSYg8DEk?t=18s
Colors http://youtu.be/PRYfSYg8DEk?t=31s
Display http://youtu.be/PRYfSYg8DEk?t=50s
Custom lockscreen http://youtu.be/PRYfSYg8DEk?t=1m32s
Custom home screen http://youtu.be/PRYfSYg8DEk?t=2m
2. Camera Experience :
Sound & Shot http://youtu.be/PRYfSYg8DEk?t=2m47s
Animated Photo http://youtu.be/PRYfSYg8DEk?t=3m8s
Drama Shot http://youtu.be/PRYfSYg8DEk?t=3m40s
Dual Shot http://youtu.be/PRYfSYg8DEk?t=4m17s
Story Album http://youtu.be/PRYfSYg8DEk?t=5m20s
3. Sharing Tools :
Group Play http://youtu.be/PRYfSYg8DEk?t=6m53s
4. Convenience Features
Air Gesture http://youtu.be/PRYfSYg8DEk?t=8m34s
Air View (Video) http://youtu.be/PRYfSYg8DEk?t=8m53s
Air View (Speed Dial) http://youtu.be/PRYfSYg8DEk?t=9m28s
S View Cover http://youtu.be/PRYfSYg8DEk?t=9m41s
Samsung Smart Pause http://youtu.be/PRYfSYg8DEk?t=10m
Samsung WatchON http://youtu.be/PRYfSYg8DEk?t=10m35s
4. Health Features :
S Health http://youtu.be/PRYfSYg8DEk?t=11m30s
To find out more about the GALAXY S4, click here: http://www.samsung.com/global/microsi…
I tipi di ideologia hacker
L’ideologia della cultura Internet dell’open source (ciò in cui gli hacker dicono di credere) è un argomento di per sé già abbastanza complesso. Tutti i membri sono d’accordo sul fatto che l’open source (cioè software liberamente ridistribuibile e che può essere prontamente sviluppato e modificato per rispondere ad esigenze sempre diverse) è una cosa buona e meritevole di un significativo sforzo collettivo. Questo accordo definisce efficacemente l’appartenenza alla cultura. Tuttavia, le ragioni che gli individui e varie subculture adducono per questa credenza variano notevolmente. Una dimensione lungo la quale gli hacker si differenziano è il fanatismo: se lo sviluppo di software open source venga considerato semplicemente un mezzo valido per uno scopo (buoni strumenti, giocattoli divertenti ed un gioco interessante da giocare) o un fine a se stesso. Una persona con un alto grado di fanatismo potrebbe dire: “Il software free è la mia vita! Io esisto per creare begli, utili programmi e risorse di informazione, e poi regalarli”. Una persona moderatamente fanatica potrebbe dire: “L’open source è una cosa buona e sono disposto ad offrire molto tempo per contribuire a crearla”. Una persona con un basso grado di fanatismo potrebbe dire: “Sì, l’open source è ok, a volte. Ci gioco e rispetto la gente che lo produce”.
Un’altra dimensione di differenziazione è l’ostilità verso il software commerciale e/o verso le società percepite come dominanti nel mercato del software commerciale. Una persona molto anticommerciale potrebbe dire: “Il software commerciale è furto e avidità. Io scrivo software free per porre fine a questo male”. Una persona moderatamente anticommerciale potrebbe dire: “Il software commerciale in generale è ok perché i programmatori meritano di essere pagati, ma le società che prosperano con prodotti scadenti e approfittano delle loro grandi dimensioni sono cattive”. Una persona priva di spirito anticommerciale potrebbe dire: “Il software commerciale è ok, solo che io uso e/o scrivo software open source perché mi piace di più”.
Tutti e nove gli atteggiamenti dati dalle combinazioni di queste categorie sono rappresentati nella cultura open source. Il motivo per cui vale la pena di sottolineare le differenze è che essi implicano diverse opinioni sulle cose da fare, e comportamenti di adattamento e di cooperazione diversi. Storicamente, la parte più visibile e meglio organizzata della cultura hacker è stata sia molto fanatica, sia molto anticommerciale. La Free Software Foundation fondata da Richard M. Stallman ha sostenuto una gran parte dello sviluppo di software open source a partire dai primi Anni ’80, compresi strumenti come Emacs e GCC che sono tuttora fondamentali per il mondo dell’open source, e che sembra che rimarranno tali anche per il prossimo futuro.
Per molti anni la FSF è stato il più importante centro di sviluppo di software open source, producendo un gran numero di strumenti che sono ancora essenziali per la cultura hacker. La FSF è stata per lungo tempo anche l’unica sostenitrice dell’open source con una identità istituzionale visibile anche da osservatori esterni alla cultura hacker. Ha definito efficacemente il termine “free software” dandogli deliberatamente una valenza polemica (che la nuova etichetta “open source” evita altrettanto deliberatamente).
Perciò, le percezioni della cultura hacker sia all’interno che all’esterno tendevano ad identificarla con l’atteggiamento fanatico della FSF ed i suoi scopi, visti come anticommerciali (RMS nega di essere anticommerciale, ma il suo programma è stato interpretato così da moltissima gente, inclusi molti dei suoi partigiani più attivi). La spinta vigorosa ed esplicita della FSF a “distruggere l’avidità del software!” diventò la cosa più vicina ad una ideologia hacker, e RMS la cosa più vicina ad un leader della cultura hacker.
La licenza della FSF, la “General Public Licence” (GPL) esprime l’atteggiamento della FSF. E’ molto largamente adottata nel mondo dell’open source. Il Sunsite della North Carolina è il più grande ed il più popolare archivio di software nel mondo Linux. Nel luglio 1997 circa la metà dei pacchetti presenti in Sunsite che avevano licenze esplicite usava la GPL. Ma la FSF non è mai stata l’unico attore sulla scena. C’era sempre, nella cultura hacker, una corrente più tranquilla, meno polemica e più ben disposta verso il mercato. I pragmatici non erano tanto leali ad un’ideologia quanto ad un gruppo di tradizioni ingegneristiche fondate su vecchi lavori open source che avevano preceduto la FSF. Queste tradizioni includevano, soprattutto, le culture tecniche interconnesse di Unix e dell’Internet precommerciale.
Il tipico atteggiamento pragmatico è solo moderatamente anticommerciale, ed il suo problema principale con il mondo delle società commerciali non è “l’avidità” di per sé. Piuttosto è il perverso rifiuto di quel mondo di adottare degli approcci tecnicamente superiori incorporando Unix, standard “open” e software open source. Se il pr
Copyright © 2000-2004 annozero
Verbatim copying and distribution of this entire article is permitted
in any medium, provided this notice is preserved.
agmatico odia qualche cosa, è meno probabile che siano gli ” a v idi” in generale che l’attuale dominatore dell’establishment del software: prima l’IBM, ora la Microsoft.
Per i pragmatici, la GPL è importante come strumento piuttosto che come fine a se stesso. Il suo valore principale non sta nell’essere un’arma contro l'”avidità”, ma nell’essere uno strumento per incoraggiare la condivisione di software e la crescita di comunità di sviluppo basate sul modello “bazaar”. Il pragmatico apprezza l’avere buoni strumenti e giocattoli più di quanto disprezzi lo spirito commerciale, e può usare software commerciale di alta qualità senza sentirsi ideologicamente a disagio. Nello stesso tempo, la sua esperienza con il software open source gli ha insegnato degli standard di qualità tecnica che vengono raggiunti molto di rado dal software commerciale.
Per molti anni, il punto di vista pragmatico si è espresso nella cultura hacker soprattutto come una corrente che si rifiutava testardamente di confluire completamente nella GPL in particolare o nel programma della FSF in generale. Durante gli Anni ’80 ed i primi Anni ’90, questo atteggiamento tendeva ad essere associato ai fan dello Unix di Berkeley, agli utenti della licenza BSD ed ai primi sforzi di costruire degli Unix open source dal codice base della BSD. Questi sforzi, tuttavia, non riuscirono a costruire comunità di tipo bazaar di dimensioni rilevanti, e diventarono gravemente frammentati ed inefficaci.
Fu solo con l’esplosione di Linux dell’inizio del 1993 e del 1994 che il pragmatismo trovò una vera base di potere. Benché Linus Torvalds non si fosse mai proposto di contrastare RMS, egli offrì un nuovo esempio guardando con benevolenza alla crescita di un’industria commerciale di Linux, appoggiando pubblicamente l’uso di software commerciale di alta qualità per scopi particolari e deridendo bonariamente gli elementi più puristi e fanatici della cultura hacker. Un effetto collaterale della rapida crescita di Linux fu l’introduzione di un gran numero di nuovi hackers per i quali Linux era la lealtà primaria e il programma della FSF di mero interesse storico. Benché la nuova ondata di hackers di Linux potesse descrivere il sistema come “la scelta di una generazione GNU”, la maggior parte tendeva ad imitare più Torvalds che Stallman.
Erano i puristi anticommerciali che si trovavano sempre più in minoranza. Quanto le cose fossero cambiate non sarebbe apparso chiaramente fino all’annuncio di Netscape nel febbraio 1998 che avrebbe distribuito il codice sorgente di Navigator 5.0. Questo suscitò un maggiore interesse nel “free software” da parte del mondo commerciale. Il successivo appello alla cultura hacker a sfruttare questa opportunità senza precedenti e a ribattezzare il proprio prodotto da “free software” a “open source” fu raccolto con un tale livello di immediata approvazione che sorprese tutti coloro che vi furono coinvolti. La parte pragmatica della cultura hacker, rafforzandosi, stava essa stessa diventando policentrica, verso la metà degli Anni ’90. Altre comunità semi indipendenti con una propria consapevolezza di sé e propri leader carismatici cominciarono a crescere dal tronco della cultura Unix/Internet. Di queste, la più importante dopo Linux fu la cultura Perl sotto Larry Wall. Più piccole, ma sempre rilevanti, furono le tradizioni che si formavano intorno ai linguaggi Tcl di John Osterhout e Python di Guido Van Rossum. Tutte e tre queste comunità espressero la loro indipendenza ideologica creando proprie licenze, diverse dalla GPL.
I primi hacker
Si può dare inizio alla cultura hacker così come la si conosce nel 1961, l’anno in cui il Mit (Massachusset Institute of Technology) acquisì il primo PDP-1: la macchina si elevò al rango di loro gioco tecnologico favorito e invento tools di programmazione. Ma soprattutto nacque una cultura associativa di cui si trovano ancora oggi numerose tracce. Pare che si debba alla cultura informatica del Mit il primo utilizzo della parola “hacker”. Gli hacker del TMRC (MIT Tech Model Railroad Club) hanno formato il nucleo del Laboratorio di intelligenza artificiale (IA), motore mondiale di ricerca in materia all’inizio degli Anni Ottanta. Ma la loro influenza si è già diffusa a partire dal 1969, anno di nascita di Arpanet.
Arpanet era il prototipo di computer collegati a livello intercontinentale. Era stato costruito dal ministero della difesa americano per sperimentare comunicazioni numeriche, ma è stato trasformato, per effetto dell’interesse di determinate università, in collegamento per laboratori di ricerca. Ma Arpanet ha avuto ugualmente un altro effetto. Le sue autostrade elettroniche hanno riunito gli hacker degli Stati Uniti in una massa critica: invece di rimanere relegati in gruppi isolati sviluppando culture proprie ma effimere, si sono scoperti (o reinventati) una “tribù di ricerca”.
Nascono così i primi artefatti intenzionali della cultura hacker: le prime liste, le prime satire, le prime prime discussioni etiche. Circolarono tutte su Arpanet nei suoi primi anni. In particolare, la prima versione del Jargon File nacque dalla collaborazione incrociata in rete tra il ’73 e il ’75. Era un dizionario di slang informatico che diventò un documento della cultura hacker in fieri. Fu successivamente pubblicato con il titolo di “New hacker’s Dictionary”. Dal punto di vista culturale, il laboratorio IA del Mit fu solo il primo alla fine degli Anni Sessanta. Ma seguirono a ruota l’università di Stanford (SAIL) e la Carnegie-Mellon (CMU), che hanno giocato un ruolo ad alto livello. Tutti e tre erano centri fiorenti per l’informatica e la ricerca in materia di intelligenza artificiale. E tutti e tre attirarono persone brillanti che hanno dato un contributo determinante alla cultura hacker sia dal punto di vista tecnico che folkloristico.
Per comprendere meglio, tuttavia, occorre esaminare più da vicino i calcolatori stessi. Dopo l’epoca del PDP-1, il destino della cultura hacker si era legata ad una serie di mini-calcolatori DPD della società Digital Equipment Corporation. Si deve alla stessa DEC l’apertura della via all’informatica interattiva commerciale. Le loro macchine erano semplici, potenti e relativamente a buon mercato considerando l’epoca. Numerose università se le procurarono tanto che Arpanet, per la maggior parte della sua esistenza, era costituita principalmente da macchine DEC. La più importante di queste macchine era il PDP-10, che uscì nel 1967 e che resto il computer preferito degli hacker per una quindicina d’anni: si ricordano ancora il TOPS-10, il suo sistema operativo, e la MACRO-10, il suo linguaggio.
Il Mit, pur utilizzando il PDP-10, ha scelto una via leggermente differente: ha rifiutato completamente la logica che la DEC proponeva per il PDP-10 per preferirle un proprio sistema operativo, il leggendario ITS (Incompatible Timesharing System). Volevano lavorare a modo proprio. ITS, capriccioso, eccentrico e spesso (quando non sempre) bogué, affermava tutta una serie di innovazioni tecniche brillanti. Era scritto in assembler, ma molti progetti relativi a ITS erano invece nel linguaggio di LISP. Il LISP era più potente e semplice di altri linguaggi contemporanei. Tanto che si utilizza ancora oggi: Emacs è probabilmente l’esempio meglio conosciuto.
Lasciando un attimo il Mit, si vede anche che SAIL E CMU erano molto attivi. Molti attivi hacker del Sail che hanno contribuito all’evoluzione di PDP-10 sono diventati più tardi eminenti personalità nel mondo dei personal computer e dell’interfaccia grafica. Gli hacker del CMU, invece, lavoravabo su quelle che diventeranno le prime applicazioni pratiche su grande scala di sistemi avanzati e di robotica industriale.
Anche il Xerox PARC, il celebre centro di ricerca di Palo Alto, ha avuto un ruolo importante nella cultura hacker. Nel corso di dieci anni, dall’inizio degli Anni Settanta, il PARC a introdotto innovazioni rivoluzionarie, sia a livello di materiali che di logica. E là che le moderne interfacce, fatte di finestre e icone, sono state messe a punto. Ed è sempre là che è stata inventata la stampante laser e la rete LAN. Le macchine PARC della serie D lasciarono presagire, con dieci anni di anticipo, l’avvento dei personal computer negli Anni Ottanta. La cultura di Arpanet e del PDP-10 si sono rafforzati e diversificati durante tutto il corso degli Anni Settanta. Le liste di diffusione per “corriere” elettronico, riservate fino a quel momento a gruppi che condividevano interessi particolari, cominciarono ad essere utilizzate da ambienti sociali più ampi. La lista a carattere “sociale” più diffusa su Arpanet era forse la “Sf-lovers” sulla fantascienza. La lista è ancora viva oggi su Internet. Questa e molte altre hanno aperto la via ad uno stile di comunicazione che sarà successivamente commercializzato da società come CompuServe, Genie e Prodigy
Chi è un hacker?
Il Jargon File contiene alcune definizioni del termine ‘hacker’, la maggior parte delle quali hanno a che fare con l’esperienza tecnica e il gusto di risolvere problemi e di superare i limiti. Se vuoi sapere come diventare un hacker, tuttavia, solo due sono effettivamente rilevanti.
C’è una comunità, una cultura comune, di programmatori esperti e di maghi delle reti che affonda le radici della sua storia decenni addietro, ai tempi dei primi minicomputer e dei primi esperimenti su ARPAnet. I membri di questa cultura stanno all’origine del termine ‘hacker’. Gli hacker hanno costruito internet. Gli hackers hanno reso il sistema operativo UNIX quello che è oggi. Gli hacker mandano avanti Usenet. Gli hacker hanno fatto funzionare il World Wide Web. Se fai parte di questa cultura, se hai contribuito ad essa e altre persone della medesima ti conoscono e ti chiamano hacker, allora sei un hacker.
La forma mentis dell’hacker non è ristretta all’ambito del software-hacking. Ci sono persone che mantengono un atteggiamento da hacker anche in altri campi, come l’elettronica o la musica – davvero, lo puoi trovare ai livelli più alti di qualsiasi scienza od arte. I software-hacker riconoscono questi spiriti affini ovunque e chiamano anche loro ‘hacker’ – e qualcuno afferma che lo spirito hacker è totalmente indipendente dal particolare media in cui l’hacker lavora. Ma nel resto di questo documento ci concentreremo sulle capacità e gli atteggiamenti del software hacker, e le tradizioni della cultura comune che ha dato origine al termine ‘hacker’.
C’è un altro gruppo di persone che si strillano a gran voce di essere hacker, ma non lo sono. Queste sono persone (per la stragrande maggioranza ragazzi adolescenti) che si divertono a entrare (generalmente in maniera illegale) negli altrui computer e a phreakkare le compagnie telefoniche. I veri hacker chiamano questa gente ‘cracker’, e non vogliono avere nulla a che fare con loro. I veri hacker pensano che i cracker siano pigri, irresponsabili, e non molto brillanti, e obbiettano che essere capaci di neutralizzare i sistemi di sicurezza non ti rende un hacker più di quanto far partire un’automobile cortocircuitando i cavi della chiave ti renda un ingegnere elettronico. Sfortunatamente molti giornalisti e scrittori si sono ingannati nell’usare la parola ‘hackers’ per descrivere i cracker; questo irrita incredibilmente i veri hacker.
La differenza fondamentale è questa: gli hacker costruiscono le cose, i cracker le rompono. Se vuoi essere un hacker continua a leggere. Se vuoi essere un cracker, vai a leggere il newsgroup alt.2600 e tieniti pronto a scornarti col fatto che non sei furbo quanto credi. E questo è tutto quello che avevo intenzione di dire sui cracker.
L’atteggiamento dell’hacker
Gli hacker risolvono i problemi e costruiscono le cose, credono nella libertà e nel mutuo aiuto volontario. Per essere accettato come un hacker, ti devi comportare come se avessi questo atteggiamento nel sangue. E per comportarti come se avessi questo atteggiamento nel sangue, devi realmente credere nel tuo comportamento. Se pensi a coltivare un atteggiamento da hacker giusto per essere accettato nella hacker-culture, allora non hai capito. Diventare il tipo di persona che crede in queste cose, è importante per te per aiutarti ad imparare e per avere delle motivazioni. Come con tutte le arti creative, la via più efficace per diventare un maestro è imitare al forma mentis dei maestri – non solo intellettualmente ma anche emotivamente.
Ebbene, se vuoi essere un hacker ripeti le cose seguenti fino a che non le credi veramente:
Copyright © 2000-2004 annozero
Verbatim copying and distribution of this entire article is permitted
in any medium, provided this notice is preserved.
1 . Il mondo è pieno di problemi affascinanti che aspettano di essere risolti
Essere un hacker è molto divertente, ma è un tipo di divertimento che richiede molto sforzo. Lo sforzo necessita di motivazioni. Gli atleti di successo trovano le loro motivazioni da una specie di gusto nell’usare i loro corpi oltre i limiti del fisico. Similmente, per essere un hacker devi provare i brividi nel risolvere problemi, affilare le tue capacità, ed esercitare la tua intelligenza. Se non sei il tipo di persona che per natura prova queste sensazioni, allora dovrai diventarci, se vuoi farcela ad essere un hacker. Altrimenti vedrai che le energie spese per fare l’hacker saranno fiaccate da distrazioni come il sesso, i soldi e l’essere riconosciuti nella società. Inoltre devi anche sviluppare una specie di fede nelle tue capacità di apprendimento, una fede grazie alla quale, pur non conoscendo tutto ciò di cui hai bisogno per risolvere un problema, affrontandone una parte sarai capace imparare abbastanza per risolvere la parte successiva… e così via, fino a che ce la fai).
2. Nessuno dovrebbe mai risolvere lo stesso problema una seconda volta
Le menti creative sono una risorsa valida e limitata. Esse non dovrebbero essere sprecate nel reinventare la ruota quando ci sono così tanti e affascinanti problemi che aspettano là fuori. Per comportarsi come un hacker, devi credere che il tempo che gli altri hacker spendono a pensare sia prezioso – a tal punto che è quasi un dovere morale condividere informazioni, risolvere problemi e diffonderne la soluzione cosicché gli altri hacker possono risolvere nuovi problemi invece di dover riaffrontare perpetuamente quelli vecchi. Non devi credere di essere obbligato a dare via tutti i tuoi prodotti creativi, sebbene gli hacker che lo fanno siano quelli che sono più rispettati dagli altri. È coerente coi valori dell’hacker “vendere” un po’ del suo prodotto per riuscire a sbarcare il lunario ed avere un computer. È coerente pure usare le proprie capacità per mantenere una famiglia o addirittura diventare ricchi, fermo restando che non devi mai dimenticare di essere un hacker mentre lo fai.
3. La noia e i lavori “da sgobboni” sono un male
Gli hacker (ed in generale le persone creative) non dovrebbero mai annoiarsi o aver a che fare con dei lavori ripetitivi, faticosi e stupidi, perché quando questo accade significa che non stanno facendo ciò che solo loro possono fare: risolvere nuovi problemi. Questo spreco danneggia tutti. Perciò la noia ed i lavori ingrati non sono semplicemente sgradevoli, ma un male vero e proprio. Per comportarti come un hacker, devi crederci abbastanza da voler automatizzare tutte le cianfrusaglie noiose il più possibile, non solo per te ma per qualsiasi altra persona (in particolar modo gli altri hacker). Apparentemente c’è solo un eccezione. Gli hacker dovranno fare talvolta cose che possono sembrare ripetitive ad un osservatore, ma che servono per chiarire le idee, per acquisire delle nuove capacità o per fare delle esperienze che non possono essere fatte altrimenti. Tuttavia questa è una tua scelta – nessuno capace di pensare dovrebbe essere mai forzato alla noia).
4. La libertà è un bene
Gli hacker sono per natura anti-autoritari. Chiunque ha il potere di darti ordini ha pure il potere di fermarti dal risolvere un qualsiasi problema da cui sei affascinato – e, conoscendo in che modo lavorano le menti autoritarie, in linea di massima troverà una ragione incredibilmente stupida per farlo. Quindi un atteggiamento autoritario deve essere combattuto ovunque si trovi, per paura che soffochi te e gli altri hacker. Questo, però, non significa combattere tutte le autorità. I bambini hanno bisogno di essere guidati e i criminali corretti. Un hacker potrebbe essere d’accordo nell’accettare un qualche tipo di autorità per ottenere qualcosa che desidera di più del tempo che impiega ad eseguire gli ordini. Ma questo è un compromesso limitato e di cui si è coscienti; il tipo di persona arrendevole che gli autoritari desiderano non deve venir offerta). Gli autoritari si sviluppano grazie alla censura ed ai segreti. Essi non confidano nella cooperazione volontaria e nella condivisione di informazioni – a loro piace la cooperazione che possono controllare. Quindi per comportarti come un hacker, devi sviluppare un ostilità istintiva verso la censura, la segretezza, e l’uso della forza e dell’inganno per costringere gli adulti responsabili. E devi essere disposto ad agire in base a questo credo.
5. L’atteggiamento non sostituisce la competenza
Per essere un hacker devi sviluppare alcuni di questi atteggiamenti. Ma coltivarne uno solo non ti renderà certo un hacker, non più di quanto ti possa rendere un grande atleta od una rock star. Per diventare un hacker c’è bisogno dell’intelligenza, la pratica, di dedicarsi ed infine di lavorare sodo. Quindi devi imparare a non fidarti di un atteggiamento competente di qualsiasi tipo. Gli hacker di certo non perderanno tempo con chi si spara le pose, poiché hanno il culto della competenza – soprattutto competenza nell’hacking, ma va bene la competenza in qualsiasi cosa. In particolar modo è ottima una competenza in alcune capacità che pochi hanno, ancora meglio se sono capacità quali una mente brillante, astuzia e concentrazione. Se anche tu veneri la competenza, ti divertirai a svilupparla in te – e il lavoro duro e la dedizione diventeranno una specie di gioco intenso piuttosto che una noia. E questo è vitale per essere un hacker.
se state cercando seriali crack e via discorrendo cambiate immadiatamente sito, qui si parla della vera filosofia hacker della filosofia del dono, e della differenza fra un hacker e un cracker. ad esempio un hacker è l’ingegnere che progetta una macchina un cracker è il ladro che fa far contatto ai fili dell’accenzione per portarsela via.
secondo voi chi è realmente più in gamba? se la vostra risposta è il primo allora prosegiuite con la lettura ne vale la pena
![]() |
![]() |
|||
Teoria promiscua, pratica puritanaTRATTO DA “LA CATTEDRALE E IL BAZAR” DI ERIC S. RAYMOND
Con tutti questi cambiamenti, tuttavia, rimaneva un largo consenso teorico su cosa fosse il “free software” o l'”open source”. L’espressione più chiara di questa teoria comune si può trovare nelle varie licenze open source, tutte con degli elementi cruciali in comune.
ridistribuire versioni modificate di) software open source. La cultura hacker come economia del dono Per comprendere il ruolo della reputazione nella cultura open source è d’aiuto spostarsi dalla storia all’antropologia ed all’economia, ed esaminare la differenza tra le culture dello scambio e le culture del dono. Gli esseri umani hanno una spinta innata a competere per lo status sociale; ciò è insito nella storia della nostra evoluzione. Per il 90% di quella storia, che trascorse prima dell’invenzione dell’agricoltura, i nostri progenitori vivevano in piccole bande nomadi di caccia e raccolta. Gli individui con un alto status avevano i compagni più sani e accesso al cibo migliore. La gioia di essere hacker Facendo questa analisi del “gioco della reputazione”, d’altra parte, non intendo sminuire o ignorare la pura soddisfazione artistica di disegnare del bel software e farlo funzionare. Tutti facciamo esperienza di questo tipo di soddisfazione e ce ne nutriamo. Le persone per cui questa non è una motivazione significativa non diventano mai hacker, prima di tutto, proprio come le persone che non amano la musica non diventeranno mai compositori. Le molte facce della reputazione Ci sono ragioni comuni ad ogni cultura del dono perché valga la pena di giocare per la considerazione dei pari (il prestigio): la prima e la più ovvia è che una buona reputazione tra i propri pari è una ricompensa di primaria importanza. Siamo portati a sentirla in questo modo per le ragioni legate alla nostra evoluzione che abbiamo visto precedentemente (molte persone imparano a ridirigere la loro spinta a ricercare il prestigio in varie sublimazioni che non hanno un collegamento ovvio con un gruppo di pari visibile, come l'”onore”, l'”integrità morale”, la “devozione” ecc.; questo non cambia il meccanismo sottostante). Il valore dell’umiltà Stabilito il ruolo centrale del prestigio nei meccanismi di ricompensa della cultura hacker, ora dobbiamo comprendere perché è sembrato cosìimportante che questo fatto rimanesse seminascosto e largamente non ammesso. Il contrasto con la cultura pirata è istruttivo. In quella cultura, il comportamento volto alla ricerca di status è esplicito e perfino chiassoso. Questi crackers cercano il plauso per rilasciare “zero-day warez” (software crackato ridistribuito lo stesso giorno del rilascio della versione originale non crackata) ma tengono la bocca chiusa su come lo fanno. Questi maghi non vivono per regalare i loro trucchi. E, di conseguenza, la base di conoscenza della cultura cracker nel suo complesso cresce solo lentamente. Nella comunità hacker, al contrario, il proprio lavoro è la propria dichiarazione. C’è una stretta meritocrazia (l’artigianato migliore vince) e una forte credenza che si dovrebbe (in realtà si deve) lasciare che la qualità parli da sola. La vanteria migliore è un codice che “funziona, tutto qui”, e di cui ogni programmatore competente può vedere che è roba buona. Perciò, la base di conoscenza della cultura hacker cresce rapidamente. Un tabù contro gli atteggiamenti spinti dall’ego, perciò, aumenta la produttività. Ma questo è un effetto secondario; ciò che qui viene direttamente protetto è la qualità dell’informazione nel sistema di valutazione da parte dei pari della comunità. Cioè, il vantarsi o l’attribuirsi importanza è eliminato perché agisce come rumore, tendendo a corrompere i segnali vitali provenienti dagli esperimenti di comportamento creativo e cooperativo. Il mezzo di comunicazione della cultura hacker, il dono, è intangibile, i suoi canali di comunicazione sono limitati nell’esprimere le sfumature emotive, e il contatto faccia a faccia tra i suoi membri è l’eccezione, più che la regola. Questo gli dà una minore tolleranza del rumore di molte altre culture del dono, e aiuta molto a spiegare l’esempio di pubblica umiltà richiesto agli anziani della tribù. Parlare con modestia è utile anche se si aspira a diventare il coordinatore di un progetto di successo; si deve convincere la comunità che si ha un buon giudizio, perché moltissimo del lavoro del coordinatore sarà giudicare del codice scritto da altre persone. Chi vorrebbe offrire del codice a qualcuno che chiaramente non è in grado di giudicare la qualità del suo stesso codice, o il cui comportamento suggerisce che cercherà di attribuirsi scorrettamente tutto il ritorno di reputazione del progetto? I potenziali collaboratori vogliono dei capi progetto con abbastanza umiltà e classe da essere capaci di dire, quando è oggettivamente appropriato: “Sì, questo funziona meglio della mia versione, lo userò”, e di dare credito dove è dovuto. Un’ulteriore ragione per comportarsi con umiltà è che, nel mondo dell’open source, di rado si vuol dare l’impressione che un progetto è “compiuto”. Questo potrebbe indurre un potenziale collaboratore a sentirsi non necessario. Il modo per massimizzare la propria influenza è essere umili circa lo stato di avanzamento del programma. Se uno fa le sue vanterie nel codice, e poi dice: “Accidenti, non fa x, y e z, perciò non può essere poi così buono”, spesso delle patch per fare x, y e z arriveranno molto rapidamente. Infine, ho osservato personalmente che il comportamento molto autocritico di alcuni hacker importanti riflette un reale (e non ingiustificato) timore di diventare l’oggetto di un culto della personalità. Sia Linus Torvalds che Larry Wall danno chiari e numerosi esempi di questo comportamento schivo. Una volta, uscendo per il pranzo con Larry Wall, scherzai: “Sei tu l’hacker più importante, qui: devi scegliere tu il ristorante”. Egli si schermì parecchio. E giustamente: non riuscire a distinguere i loro valori comuni dai loro leader ha rovinato molte comunità, un meccanismo di cui lui e Linus non possono non essere pienamente coscienti. D’altra parte, moltissimi hacker morirebbero dalla voglia di avere il problema di Larry, se solo si permettessero di ammetterlo. Consuetudini e diritto consuetudinario Abbiamo esaminato gli usi che regolano la proprietà ed il controllo di software open source. Abbiamo visto come essi implichino una sottostante teoria dei diritti di proprietà simile alla teoria lockeana della proprietà della terra. Abbiamo messo tutto ciò in relazione ad un’analisi della cultura hacker come “cultura del dono” in cui i partecipanti competono per il prestigio regalando tempo, energia e creatività. Abbiamo esaminato le implicazioni di questa analisi per la risoluzione dei conflitti nella cultura. Copyright © 2000-2004 annozero |
Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni
Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.