Informazioni personali
Cerca nel blog e nel web
Visualizzazioni totali
giovedì 5 novembre 2009
Un mondo di Illusioni ottiche
lunedì 2 novembre 2009
A proposito di libertà di informazione
venerdì 30 ottobre 2009
Halloween
- Venzone: La zucca intagliata più grande del mondo
- Rhode Island: World's biggest pumpkin
- Halloween fun online
- Festeggia con YouTube.com/U2
lunedì 26 ottobre 2009
Da chi discendono gli europei
L'enigma degli antenati degli europei
APPROFONDIMENTI
7500 anni fa i primi bevitori di latte Nessun erede per Ötzi Grandi artisti i primi sapiens europei
Analizzando il DNA estratto da ossa rinvenute in antiche tombe della prime popolazioni europee di cacciatori-raccoglitori e di agricoltori, e confrontandolo con quello di europei moderni, un gruppo di ricercatori anglo-tedesco ha scoperto non solo che gli agricoltori non discendevano dai cacciatori-raccoglitori, ma anche che l'82 per cento dei tipi di DNA mitocondriale identificati nei cacciatori-raccoglitori è piuttosto raro fra gli europei contemporanei. La scoperta, pubblicata su "Science" da un lato chiarisce alcuni aspetti del problema, ma dall'altro ripropone l'enigma di chi siano gli antenati degli europei moderni. L'uomo è arrivato in Europa circa 45.000 anni fa, sostituendo i Neandertal, e affrontando successivamente numerosi cambiamenti climatici, compresa l'ultima era glaciale, dopo la cui fine - circa 11.000 anni fa - il loro stile di vita è rimasto immutato ancora per migliaia di anni per essere poi lentamente sostituito dall'agricoltura. A lungo si è dibattuto se questo cambiamento nello stile di vita sia stato portato da una nuova popolazione o se la diffusione abbia riguardato solamente l'idea di agricoltura. La nuova ricerca mostra appunto che i primi agricoltori dell'Europa centro-settentrionale non possono essere stati i discendenti dei cacciatori-raccoglitori che erano arrivati prima di essi. Ma la cosa più sorprendente è che mentre gli attuali europei non possono essere i discendenti dei soli cacciatori-raccoglitori o dei soli agricoltori, non sembra neppure che che siano la mera mescolanza di questi due gruppi. "E' veramente strano", osserva Mark Thomas, dell'University College di Londra e coautore dello studio. "Per oltre un secolo il dibattito si è incentrato sulla domanda 'quanti cacciatori-raccoglitori e quanti primi agricoltori?. Ma ora che per la prima volta siamo in grado di guardare direttamente ai geni risalenti all'età della pietra in Europa, scopriamo che alcuni tipi di DNA non ci sono, a dispetto del fatto che oggi siano comuni fra gli europei.""Le nostre analisi mostrano che nell'Europa centrale non c'è una continuità diretta fra cacciatori-raccoglitori e agricoltori." dice Joachim Burger dell'Università di Mainz. "Dato che i cacciatori-raccoglitori c'erano da prima, gli agricoltori devono essere immigrati nell'area." Lo studio identifica il bacino carpatico come l'origine del primi agricoltori del centro Europa: "Sembra che gli agricoltori della cultura della ceramica lineare siano immigrati 7500 anni fa in Europa centrale, inizialmente senza mescolarsi con i cacciatori-raccoglitori locali." "Questo è sorprendente perché ci sono stati contatti culturali fra indigeni e immigrati ma, a quanto pare, nessuno scambio genetico di donne", aggiunge Barbara Bramanti, prima firmataria dell'articolo. "Stiamo ancora cercando i componenti restanti dell'ascendenza degli europei moderni. Cacciatori - raccoglitori e agricoltori da soli non bastano. Forse nuovi dati sull'antico DNA di periodi successivi della preistoria europea potranno in futuro getta luce su questo problema", ha concluso Burger. (gg)
Percorsi sapere+fare
In crisi la capacità di un'intera generazione di adulti di educare i propri figli
Politiche dei più giovani
Il manifesto di 'Filigrane 2009'
“Filigrane 2009” sarà una sorta di laboratorio per sviluppare il protagonismo giovanile e la responsabilità: una due giorni dove parteciperanno giovani, associazioni ed Istituzioni in una concreta connessione realizzata attraverso focus, animazione, seminari e laboratori.
Stati Giovanili 2009 - 1a conferenza regionale sulle politiche giovanili
La prima conferenza sulle politiche giovanili è il momento di verifica e riprogrammazione di tutte le politiche giovanili della Regione. Istituzioni, esperti, giovani insieme per ridisegnare la cornice di riferimento, delinearne le strategie e sviluppare i nuovi percorsi e le nuove opportunità.
E’ il momento più importante perché tutti possano partecipare al processo avviato dall’Assessorato
Cantieri - approfondimento e focus
I cantieri di lavoro sono laboratori a cui ciascuno, con la propria esperienza e competenza, è chiamato ad offrire il proprio contributo. I cantieri di lavoro vedono la partecipazione e la collaborazione di giovani, educatori, operatori, formatori, rappresentanti delle istituzioni e delle associazioni, amministratori.
Container - Opportunità in vetrina
I container sono gli spazi dove le associazioni, i giovani, le istituzioni possono presentare i loro progetti, le loro attività le loro idee. La due giorni deve essere anche un momento in cui scambiarsi opportunità, connettersi con altre esperienze dare ai giovani la possibilità di orientarsi nel mondo delle politiche giovanili della Regione.
Villaggio delle sperimentazioni - video, performance, laboratori
Durante la due giorni in alcuni appositi spazi cittadini si susseguono performance, laboratori, letture e incontri tematici, ecc riguardanti le attività giovanili.
Trameserali - Spettacoli
La sera del 19 è dedicata allo spettacolo dove sempre sono protagonisti i giovani. Alcuni gruppi si occupano di coordinare le varie performance che ruotano tra momenti di musica, teatro, letture, video istallazioni e istallazioni artistiche ecc.
Giornata Annuale del servizio civile
Un appuntamento regionale per fare una riflessione e promuovere un dibattito sugli aspetti politici e organizzativi del servizio civile in Toscana.
I Partner dell'evento:Anpas, Arci Toscana, Caritas Toscana, Cesvot, ConfCooperative, Uisp Toscana, Unicoop, Crescit, Csi, Misericordie d'Italia, Libera, Legacoop, Toscana Impegno Comune, Università di Firenze - Facoltà di Scienze politiche, Ente Cassa di Risparmio di Firenze, Slow Food Toscana, Feltrinelli.
venerdì 23 ottobre 2009
Le dieci tecnologie strategiche nei prossimi tre anni
Data 23-10-2009
di eWeek Europe
Eccole: cloud computing, analisi delle informazioni, client, Green It, data centre, social computing, sicurezza, memorie Flash, virtualizzazione e applicazioni mobili.
Per rischi, potenzialità e in vestimenti necessari non tutte le tecnologie It sono uguali a livello strategico. Gli analisti di Gartner alle prese con le linee guida da indicare agli utenti per il prossimo triennio segnalano che le tecnologie strategiche per il 2010 saranno: cloud computing, analisi delle informazioni, client computing, Green It, data centre, social computing, sicurezza (attività di monitoraggio), memorie Flash, virtualizzazione e applicazioni mobili.
Nella terminologia di Gartner, il cloud computing, che eroga servizi e applicazioni dalle aziende verso i consumatori , è la prima tecnologia da tenere sotto osservazione. Usare le risorse cloud, non elimina i costi delle soluzioni IT, ma riduce le spese. Inoltre i servizi cloud di fascia enterprise aumenteranno i cloud provider e la distribuzione di applicazioni, informazioni o processi business dedicati a clienti e business partner.
Il settore degli strumenti di analisi delle informazioni al servizio dei processi di business e per l'efficacia delle decisioni stanno entrando in una nuova fase. Regole e policy precise rafforzano le decisioni grazie alle informazioni giuste ottenute nel momento giusto, attraverso customer relationship management (CRM) o enterprise resource planning (ERP) o altre applicazioni. Simulazioni, previsioni, ottimizzazioni e altri strumenti analitici (quindi non semplici informazioni) rafforzano la flessibilità nelle decisioni aziendali.
Il Client Computing nell'era della virtualizzazione: la scelta di particolari piattaforme hardware, ed eventualmente piattaforme OS, diventa meno critica. Le imprese dovrebbero studiare una roadmap a 5 o 8 anni per i client strategici, delineando un approccio per device, sistemi operativi, sviluppo e aggiornamento, management e sicurezza .
Capitolo Green It per gestire le iniziative eco-sostenibili. Le imprese possono ottenere credenziali verdi grazie all'Eco-tech, come dematerializzazione dei documenti , taglio dei viaggi e telelavoro. Riplasmare i data centre con sistemi di alimentazione, raffreddamento, eccetera, tagliando i costi operativi o investendo in altri business IT.
Nell'era di Facebook e Twitter, il social computing è centrale. I lavoratori non vogliono distinguere fra gli ambienti per supportare il loro lavoro o uno dei loro prodotti e l'accesso a informazioni esterne. Le aziende devono focalizzarsi sui social software e social media, e sulla partecipazione e integrazione, senza ignorare il ruolo dei profili social per tenere insieme le comunità.
Un nuovo ruolo per la sicurezza: la security si sta evolvendo verso le attività di monitoraggio per identificare pericoli e rischi. I professionisti della sicurezza devono individuare le attività malevoli in eventi generati da molteplici network, sistemi e risorse applicative. I dipartimenti di sicurezza sono però anche oberati dalle attività di analisi e report dei log. Tool di monitoraggio e analisi possono aiutare le aziende a rilevare e investigare sulle attività sospette, anche grazie a sistemi di allarme in tempo reale o di interventi.
Memorie Flash: spaziano dalle chiavette USB alle card per fotocamere, ma stanno diventando sempre più centrali anche in altri settori. Il loro uso raddoppierà, dallo storage nei server ai client .
Virtualizzazione: è una priorità strategica da anni, ma ora Gartner enfatizza nuovi elementi come la live migration. La Live migration lo spostamento delle virtual machine (VM), mentre il sistema operativo ed altri software continuano a rimanere in esecuzione
Applicazioni Mobili: entro fine 2010, 1,2 miliardi di utenti avrà in mano dispostivi con funzionalità di mobile commerce in grado di offrire un ambiente ricco dedicato alla convergenza fra mobilità e Web. Già oggi esistono centinaia di migliaia di applicazioni per piattaforme mobili. Le nuove versioni dovranno puntare sulla flessibilità, per operare sia su PC che su sistemi miniaturizzati.
Primi sui motori
Una campagna pubblicitaria in Keyword Advertising risponde all’esigenza di avere una promozione immediata attraverso i motori di ricerca. In questo tipo di attività è necessario acquistare lo spazio promozionale dal motore di ricerca (concessionaria del servizio). L’acquisto dello spazio più visibile avverrà attraverso un meccanismo d’asta che tiene conto della puntata sulla parola chiave (comunemente chiamata bid) e della qualità complessiva dell’azione pubblicitaria data dal CTR (rapporto tra impressioni e click degli utenti) e dalla qualità della pagina alla quale si rimanda. La politica commerciale più nota, attraverso cui tale servizio è offerto dalle concessionarie agli inserzionisti (aziende o privati), è il pay per click, che spesso viene comunemente utilizzato anche come sinonimo dell’attività suindicata.
- Massimizzazione delle conversioni
- Abbassamento CPC, CPL, CPS (cost per click, cost per lead, cost per sale)
- Copywriting professionale
- Gestione dinamica dell’asta (bid)
- Miglioramento del Quality Score del proprio AdServer per ottenere un aumento delle prestazioni delle campagne e un abbassamento dei costi per ogni click ricevuto.
Non c'è sicurezza senza controllo sugli accessi
di Mario De Ascentiis
A RSA Conference, CA presenta uno studio sulla gestione degli utenti con accesso privilegiato. Senza software e procedure di controllo i rischi sono elevati. Chi controlla i controllori? Le soluzioni software
"Basta l'adozione di uno standard perché i dati dell'azienda siano al sicuro e le policy di sicurezza siano acquisite?" Questo l'interrogativo di partenza della ricerca su base europea commissionata da CA a Quocirca, presentata alla RSA Conference di Londra e intitolata, appunto, "Priviliged User Management - It's time to take control". La ricerca indaga come la gestione degli utenti (e delle relative password), senza soluzioni di controllo e policy precise, rappresenti una minaccia per la sicurezza non solo dei dati aziendali, ma anche di quelli personali protetti.
Tim Dunn, Vice President Security Business Unit Emea per CA
Introduce il lavoro Tim Dunn, Vice President Security Business Unit Emea per CA che focalizza subito l'attenzione su alcuni dei problemi indagati e afferma: "Oltre a malware e hacker ci sono minacce alla sicurezza spesso sottovalutate: sono gli account condivisi tra più amministratori, l'accesso indiscriminato alle risorse senza un reale bisogno, le poche regole (e non sempre chiare) su chi possa revocare cosa, e quindi i tempi di chiusura account lunghi con la relativa possibilità - anche per chi ha perso i diritti - di continuare ad avere accesso alle informazioni.
Uno studio particolarmente articolato quindi: certamente per la problematica complessa, ma anche per la completezza del campione che ha coinvolto le grandi imprese di 14 Paesi (Belgio, Danimarca, Germania, Finlandia, Francia, Irlanda, Israele, Italia, Paesi Bassi, Norvegia, Portogallo, Spagna, Svezia e Regno Unito), La ricerca è basata su 270 interviste telefoniche condotte da Quocirca a Giugno 2009. Tra le grandi aziende meglio rappresentate proprio quelle di Italia (30), Regno Unito (45), Francia (35) e Germania (40), nei settori Finance, Government, Manifacturing e Telcom/Media, con il coinvolgimento diretto prevalentemente di CIO e IT manager.
E il primo dato che emerge è che, a fronte di policy precise, gli amministratori dispongono di diritti di accesso all'infrastruttura molto più ampi di quelli concessi ai normali utenti, ma anche mal distribuiti. Il 41% degli intervistati dichiara di aver adottato lo standard ISO 27001 (in Italia la percentuale sale al 56,7%), ma allo stesso tempo denuncia mancata conformità alle procedure con pratiche tipo la condivisione di password o la cessione di user account (in Italia nel 40% dei casi!), tipiche di situazioni in cui la contingenza e l'urgenza arrivano ad avere un peso maggiore rispetto alla consapevolezza del rischio. Il dato è anche più allarmante considerato che anche il 36% di coloro che hanno ottenuto la certificazione con verifica di terze parti continua questa practise. Così, mentre da un lato i rischi per malware, email, e strumenti di Social Networking sono percepiti come più nefasti del loro impatto reale sulla sicurezza in azienda, il controllo e il monitoraggio delle attività degli utenti con accesso privilegiato non rientrano tra le priorità degli amministratori IT, che pongono questa problematica all'ottavo posto con un modesto punteggio di 2,54 su una scala da 1 a 5.
Questo lo scenario, a cui il 24% delle aziende risponde con una sorta di controllo manuale da parte dei 'super-utenti' (in Italia la percentuale sale al 30%, tra l'altro spesso non conformo al dettato del Garante). Troppo poco. Ma scarso anche il 26% di coloro che dichiarano di avere adottato una soluzione completa (in Italia la stima è del 23%). Per la metà circa delle aziende si tratta di un problema affrontato con la pianificazione di una soluzione, ma in un arco temporale di mesi, oppure senza specifica priorità: crisi, budget limitati sono le giustificazioni, per quanto poi siano gli stessi amministratori IT a sostenere che forse la sicurezza è una delle poche voci su cui i CIO non abbiano agito incisivamente. I settori industriali delle aziende più 'maldestre' sono quello della Pubblica Amministrazione e delle Telco (43% ammette la condivisione degli account). Un dato preoccupante, se si considera il trattamento di dati sensibili proprio in questi ambiti. La percentuale è solo del 29% tra le aziende del settore produzione. Però allo stesso tempo sono proprio le Telco a fare un più ampio uso delle soluzioni di gestione degli utenti con accessi privilegiati (37% ha già un sistema in funzione, solo il 14% invece ce l'ha nell'ambito della produzione).
Pagina 1 di 2Pagina segue
giovedì 22 ottobre 2009
Aspettando Halloween: cosa fanno le star di Hollywood?
Aspettando Halloween, Aguilera cerca la zucca Christina vuole decorarla con il figlio Max.
Halloween si avvicina e le star di Hollywood corrono alla ricerca della zucca giusta da decorare per la festa più simpatica dell'anno. Anche Christina Aguilera ha approfittato di una domenica libera per portare il figlio Max alla ricerca dell'ortaggio più adatto ad essere esposto la notte del 31 ottobre prossimo. I due si sono divertiti un mondo e sono tornati a casa a mani piene: ad aiutarli papà Jordan (Bratman, marito della cantante, ndr) che ha caricato in macchina le zucche. Le foto di Christina Aguilera con la famiglia alla ricerca della zucca di Halloween su GossipNews.
- Musica
Preparazione: stemperate il cacao nel latte caldo, riportatelo a bollore poi spegnete. Unite 3 gocce di dolcificante e la gelatina, bagnata e ben strizzata. Lasciatela sciogliere, quindi riempite lo stampino e mettetelo a raffreddare. Affettate la zucca, appoggiatela su una placca da forno. Infornatela a 150 °C sino a che sarà cotta, quindi aromatizzatela con il restante dolcificante. Sformate il budino e accompagnatelo con la zucca, i semi di finocchio, il finocchietto fresco, gli spicchi d'arancia pelati al vivo e una spolverata di cannella.
martedì 20 ottobre 2009
XIII Festival Scienzartambiente a Pordenone
STORIE DI FUTURO
16 ott - 02 nov 2009
PORDENONE, ITALY
www.comune.pordenone.it/scienzartambiente
http://www.scienzartambiente.ning.com/
Costruisci un mondo di pace con il blog, diventa blogger
Mobbing e Stalking sul posto di lavoro
Siti web che ne parlano illustrando le forme di tutela e di prevenzione:
Mobbing
- http://it.wikipedia.org/wiki/Mobbing
- http://www.psyjob.it/mobbing_art.htm
- http://www.unicam.it/ssdici/mobbing/index_mob.htm
- http://www.stopmobbing.org/rubrique.php3?id_rubrique=2
- http://www.uil.it/mobbing/
Stalking
mercoledì 14 ottobre 2009
Competitività delle aziende nelle attività di vendita
http://www.ictv.it/file/vedi/554/crm/
Scopri qual'è la tua clientela, crea un'immagine forte e proponi la tua fidelizzazione clienti, ad esempio, scegli il telemarketing in modalità proprofit
Imparare a scegliere un computer
http://www.ictv.it/file/vedi/1503/consigli-per-lacquisto-di-un-pc/
Sei ancora indeciso? Scegli quello fra gli estremi consigliati per non doverlo rimpiazzare subito.
Help from eXPerience
lunedì 5 ottobre 2009
Sicurezza informatica: i 5 virus più pericolosi
- Prendo spunto dal tema di una newsletter per definire un approccio al problema virus informatici, come fare, i passi da compiere
- Newsletter di HTML.It: Tom Merrit di CNET.com presenta la Top 5 dei virus più pericolosi della storia dei computer, analizzandone in breve la tipologia d'attacco, la diffusione e i danni economici causati dalle loro infezioni
- Scopro quali sono con ICTV i 5 virus più pericolosi
- A titolo informativo cerco le definizioni dei virus nell'enciclopedia Wikipedia
- Non le trovo o non mi soddisfano cerco in altri siti, faccio la ricerca ad esempio con Google search
- Il mio PC è infettato da un nuovo virus e il mio antivirus non ce la fa a proteggermi dai suoi attacchi, cerco altri virus removal tools (free o a pagamento) specifici per quel virus (in internet o in negozio), ad esempio quelli di PCTools
- Oppure cambio antivirus assicurandomi di aver completamente disinstallato l'altro, perchè insieme possono dare, e solitamente li danno, problemi di conflittualità. Ad esempio possiedo Norton e non funziona e voglio cambiarlo, prima lo disinstallo con Norton removal tool e poi installo quello nuovo a scelta mia o consigliata.
- Scelgo il modo migliore per rimuovere l'infezione
Guardo il video di ictv antivirus online per decidere in modo consapevole
Esploro i servizi on line gratuiti suggeriti nel video:
(1) Kaspersky online, 2) Panda security, 3) Windows Live OneCare, 4) Trend Micro House Call, 5) Bit Defender On Line Scanner, 6) F-Secure Online Scanner, 7) Symantec Security Check
Procedo con l'installazione dell'antivirus scelto effettuando ad esempio il dowload dalla rete. Se l'antivirus è a tempo posso usarlo in prova per disinfettare il PC e poi disinstallarlo oppure compro la licenza entro i termini proposti - Il PC continua ad avere problemi, contatto subito un'assistenza specializzata, ad esempio il negozio che me l'ha venduto.
Argomenti correlati>
Link utili>
Per una corretta gestione dei rifiuti elettronici
http://lescienze.espresso.repubblica.it/articolo/articolo/1340037
venerdì 2 ottobre 2009
Festival della scienza 2009 a Genova
lunedì 14 settembre 2009
Riconoscere i sentimenti naturali negativi: la frustrazione
La frustrazione, infatti, accresce la carica, facilitando il raggiungimento dello scopo.
In altri termini, rispondere alla frustrazione in modo adeguato significa usarla come punto d'appoggio per superare l'ostacolo che si frappone fra noi e il raggiungimento dell'obiettivo. Naturalmente questa operazione, per quanto indispensabile, non è né semplice né facile: per attuarla é necessario esaminare non solo le caratteristiche della vicenda, ma soprattutto le nostre reazioni senza cercare di ingannarci.
- ambiente fisico
- ambiente sociale
- cause personali
- intensificazione dello sforzo
- cambiamento dei mezzi
- sostituzione dell'obiettivo
- modificare del tutto l'obiettivo
- sostituirlo con un surrogato altrettanto valido
mercoledì 9 settembre 2009
Le tendenze alimentari del terzo millennio provengono dagli USA
lunedì 7 settembre 2009
Coaching
Carl Gustav Jung
"Il popolo dev'essere guidato e non istruito"
Voltaire
Il coaching è il processo attraverso il quale si aiutano individui e gruppi di persone a realizzare obiettivi che da soli non potrebbero raggiungere, e a dare il meglio per produrre risultati in modo veloce ed efficace, sostenendo le loro scelte e offrendo loro gli strumenti per ricercare in sé stessi le risorse necessarie ad attuare precisi e mirati piani d'azione per il raggiungimento del successo.
Diventare leader di se stessi
Particolarmente interessante è il termine "programmazione", che indica la valenza pratica di questa disciplina. Essa infatti è in primo luogo un utile strumento che ci permette di "riprogrammare" la nostra mente al raggiungimento della nostra realizzazione personale, utilizzando le teorie fondamentali relative alla percezione (sistemi rappresentazionali), alla comunicazione (come creare rapport) e all'autorealizzazione (i presupposti dell'auto realizzazione).
Spesso non ci rendiamo conto che le decisioni che prendiamo determinano il nostro destino. Infatti, chi siamo oggi non è altro che la somma totale delle decisioni che consciamente o inconsciamente abbiamo preso in passato e, per lo stesso motivo, tra qualche anno saremo lo specchio delle decisioni che avremo preso da adesso in poi. Certo, fare delle scelte implica a volte difficoltà, ma se non decidiamo cosa vogliamo per la nostra vita, se non lo pianifichiamo, rischiamo di finire nel piano che qualcun altro ha pensato per noi. Potrai scoprire cosa ci impedisce di prendere decisioni, come puoi affrontare la quotidianità e impostare il tuo futuro con sicurezza e coraggio.
venerdì 4 settembre 2009
L'eredità dei giganti: l'articolo e le riviste scientifiche
fatti e ai dati è limitativa: i problemi, le conclusioni e le raccomandazioni non sono dati, eppure giocano un ruolo importante in molta documentazione. Gli ingegneri e gli scienziati, per essere efficaci, devono fare molto di più che informare: devono anche provare, spiegare, valutare, giustificare, difendere, attaccare, scegliere, sostenere, confutare.
Nell’università l’unico momento in cui la scrittura è considerata, e spesso in modo superficiale anche da alcuni docenti, è quando si deve scrivere una tesi.
Per molti studenti la scrittura della tesi di laurea, di master o di dottorato, è l’attività più drammatica degli studi universitari: la redazione è un’agonia sia per lo studente sia per il relatore, la revisione è una tortura, e scrivere e riscrivere è una umiliazione. L’esperienza fondamentale di una tesi non è tanto, o soltanto, studiare cose nuove, ma imparare a lavorare su problemi irrisolti in modo autonomo. La redazione della tesi deve quindi riflettere anche questa maturità. Una tesi valida non soltanto per il contenuto, ma anche per la sua leggibilità, organizzazione e aspetto, è spesso un’ottima prima presentazione per il mondo del lavoro.
La scrittura è uno stimolo importante per il progresso della scienza e della tecnica e sua parte integrante. Mettere per iscritto le proprie idee su un argomento ne migliora sempre la comprensione, perché la scrittura non è indipendente dal processo mentale d’apprendimento, o da quello che porta alle scoperte.
Spesso la scrittura definisce o ridefinisce gli obiettivi, i confini e il significato delle stesse scoperte. Esempi storici mostrano che le idee emergono, si sviluppano, cambiano forma e sono abbandonate perché sostituite da nuove idee e spiegazioni, che si rivelano essere quelle corrette Scrivere un manoscritto scientifico non è un esercizio di ricostruzione fedele del processo creativo ma ne fa parte, e in modo profondo. Nessuno, infatti, sa con precisione ciò che pensa finché non lo esprime con parole scritte o pronunciate.
a) È la prima pubblicazione che riporta informazioni sufficienti per permettere alla comunità scientifica, contemporanea o futura, di valutare le osservazioni, la teoria, i risultati, il processo intellettuale, o di ripetere gli esperimenti.
b) È sottoposta a giudici.
c) È pubblicata su una rivista, o atti di un congresso, disponibili in modo permanente e senza restrizioni.
Alcuni atti dei congressi, i rapporti interni, le proposte scritte per enti statali, o internazionali, la documentazione accessibile attraverso internet, non si qualificano come letteratura principale, perché non soddisfano uno o più dei criteri su elencati.
Nel mondo della ricerca (italiana e internazionale), pubblicare un articolo ha un significato ben diverso dal concetto di pubblicazione legale che vige in Italia, dove un qualsiasi testo può essere “pubblicato” se è depositato presso la Procura della Repubblica e la Prefettura (si veda la legislazione al riguardo). Questo concetto non fa parte della tradizione scientifica, come si evince dal quadro storico descritto nella prossima sezione.
Nascita, sviluppo e struttura della comunicazione tecnico-scientifica
L’invenzione, nell’Europa occidentale del XVII secolo, di un meccanismo per pubblicare in modo sistematico frammenti di lavoro scientifico mediante un articolo, può essere stato l’evento chiave nella storia della scienza moderna.
Per pubblicare i risultati di una ricerca non è più necessario raccogliere molto materiale, o inventare un sistema o una teoria complessa e completa fin nei minimi particolari. La pubblicazione sistematica accorcia i tempi di propagazione del sapere e ne moltiplica gli effetti nella comunità scientifica. È pur vero che un articolo non è che un tassello di un mosaico più vasto, importantenon per se stesso ma perché parte di un grande scenario, tanto che molti modesti contributi alla grande banca delle conoscenze umane producono un potere collettivo più grande di quello del singolo.
Gli articoli del XVII e XVIII secolo erano lettere erudite inviate ai segretari o ai presidenti delle società scientifiche e ai direttori o curatori delle riviste, non più a privati, con l’intesa che sarebbero state pubblicate nella forma originale, o in una versione riscritta dal direttore o dal segretario. Molti di questi articoli, per gli standard moderni, erano molto brevi: il semplice cenno a qualche osservazione o scoperta, spesso soltanto uno o due paragrafi. Spesso il principio organizzativo degli articoli lunghi era una narrazione storica, con esperimenti legati a posti e tempi particolari.
Di conseguenza i direttori delle riviste e il corpo, rapidamente crescente, degli scienziati professionisti iniziarono ad imporre standard più rigorosi su ciò che doveva costituire un articolo accettabile e ad aspettarsi, sia dall’autore sia dal lettore, qualche familiarità con le conoscenze già note, ricordando che la scienza è cumulativa. La forma dell’articolo doveva cambiare per soddisfare queste nuove attese.
Il secolo XIX portò il cambiamento che condusse al principio organizzativo, oggi universalmente accettato, noto come struttura canonica:
1) Intestazione (titolo, lista e credenziali degli autori)
2) Riassunto
3) Introduzione
4) Corpo (metodi, teoria, esperimento, risultati)
5) Discussione
6) Conclusione
7) Ringraziamenti
8) Riferimenti bibliografici (bibliografia).
La rivoluzione scientifica del XVII secolo cambiò radicalmente il terreno di lavoro della scienza perché dette grande importanza all’esperimento e all’osservazione, ritenne che le leggi della natura devono essere espresse da leggi matematiche, evidenziò la predizione dei risultati, e diffuse l’idea che le nuove scoperte fanno avanzare sia la conoscenza di sé e dell’universo, sia il dominio sulle forze della natura, per una maggior utilità dell’umanità.
Nella storia questa è la prima rivoluzione dedicata ad uno sviluppo continuo, tuttora in svolgimento, e ad una ricerca senza fine.
Il cambiamento fu istituzionalizzato nella nascita di periodici scientifici, fondati con lo scopo di divulgare e pubblicare nuovi risultati per il beneficio di tutti, di essere i depositari delle scoperte (archivio dell’umanità), e di assicurare la priorità e la proprietà intellettuale allo scopritore, scopi tuttora perseguiti dalle riviste.
Alle discipline fisiche classiche (d’origine greca, quali la meccanica, l’ottica e l’idraulica teorica) intese come matematica applicata, all’inizio del XVII secolo si aggiunsero altre quasi prive della componente matematica, ma ricche di osservazioni ed esperimenti (elettrologia, magnetologia, fisica del passaggio di stato, struttura della materia ed altre), discipline la cui matematizzazione, cioè l’uso del moderno linguaggio scientifico, avvenne nei due secoli successivi, a partire da Galileo Galilei (1564-1642). In questo periodo il processo raggiunse il suo punto più alto con la pubblicazione (1687) dei Philosophiae Naturalis Principia Mathematica di Isaac Newton (1642-1727), ossia i Principi matematici della filosofia naturale.
La grande importanza rivolta alle osservazioni e agli esperimenti influì molto sulla comunicazione tecnico-scientifica, scritta e orale.
una loro unità, e la pubblicazione che possono generare è breve. Questa caratteristica fu di grande importanza per l’affermazione dell’articolo come mezzo di comunicazione e per lo sviluppo della rivista, perché condusse alla seguente formula: un esperimento o una osservazione ⇒ una comunicazione ⇒ una pubblicazione.
Prima della comparsa delle riviste periodiche, il mezzo di comunicazione preferito era, e da sempre, il libro.
Il libro, però, non è né tempestivo né economico, perché l’autore, per giustificarne la pubblicazione, deve aspettare fino a quando non ha accumulato un numero sufficiente di risultati sperimentali o di sviluppi teorici. Il libro tende a presentare argomentazioni complete, e non permette al lettore una risposta immediata. La comunicazione attraverso i libri tende ad evitare il confronto, a ridurre il disaccordo e la discussione, e non sviluppa la competizione nella comunità scientifica.
Un mezzo qualificato per pubblicare brevi articoli c’era già: erano le collezioni, raccolte monografiche di articoli, pubblicate dalle accademie e dalle società scientifiche. Queste raccolte avevano però difetti tali da non poter essere uno strumento efficace della comunicazione tecnico-scientifica.
giovedì 3 settembre 2009
Un pianeta più intelligente
Che suono ha il nostro pianeta quando parla? Un secolo fa la risposta era semplice: la voce della gente che chiacchierava, di persona oppure attraverso i fili del telefono. Oggi, invece, non sono più solo le persone a parlare, ma anche tutte le cose parlano tra loro: dagli smart phone alle automobili, dai contatori dell’energia agli elettrodomestici.
Entro il 2011 sul Web ci saranno due miliardi di persone. E faranno molto di più che parlare. Entro il 2012 i video on demand, la televisione IP e la TV via Internet conteranno per circa il 90% del traffico di consumatori in rete. E anche le conversazioni in rete coinvolgeranno sempre più persone: gli iscritti ai siti di social networking oltrepasseranno i 500 milioni nei prossimi tre anni.
A Londra 10.000 videocamere di sorveglianza sono connesse in rete e trasmettono immagini 24 ore su 24. Prendiamo in considerazione 300 sensori installati su un ponte nel Minnesota, aggiungiamo a questi altri 800 dispositivi di monitoraggio su un altro ponte a Hong Kong e moltiplichiamoli per i milioni di strade, ponti e palazzi in tutto il mondo. A tutto questo aggiungiamo miliardi di telefoni intelligenti, videocamere, automobili, dispositivi e milioni di chilometri di reti elettriche e arterie stradali intelligenti.
Non c’è da stupirsi se in appena tre anni si prevede che il traffico IP totalizzerà più di mezzo zettabyte. (Un zettabyte equivale a un trilione di gigabyte oppure un 1 seguito da 21 zeri.)
Un pianeta più intelligente richiederà un’infrastruttura per le comunicazioni più intelligente.
Per importante che sia, la banda larga ad alta velocità non rende intelligente una rete. E’ necessario che la rete funzioni in modo multi direzionale. Le reti intelligenti devono essere dotate di sistemi di analisi avanzata e di intelligenza operativa che identificano i diversi dispositivi tecnologici integrati e interconnessi e possono raccoglierne le informazioni rilevanti. Dovranno essere costruite basandosi su standard e software che permettano a trilioni di dispositivi e oggetti di “parlare”. Infine, avremo bisogno di piattaforme digitali della prossima generazione che consentiranno ai provider di telecomunicazioni di creare ed erogare servizi di ogni genere.
Fortunatamente, le comunicazioni più intelligenti sono a portata di mano. Una tra le più importanti società di telefonia mobile in India sta utilizzando una piattaforma digitale di IBM per fornire dinamicamente a centinaia di milioni di utenti nuovi servizi. Negli USA, un ospedale sta applicando un’infrastruttura pervasiva wireless, il sistema di codice a barre e l’RFID per gestire le sue strutture e amministrare le prescrizioni dei medicinali, aumentando così la sicurezza per i pazienti e l’efficienza operativa. A Taiwan un operatore di rete offre pubblicità personalizzata che si basa sui modelli di acquisto dei suoi abbonati, mentre i singoli abbonati di un carrier telefonico in Cina stanno collaborando direttamente con l’azienda per creare nuovi servizi. In California, infine, un’università ha lavorato insieme ad IBM al progetto della prima soluzione wireless per i parcheggi che nel Nord America verrà integrata con terminali per il pagamento.
Un pianeta che comunica in modo intelligente stimolerà nuovi progressi, aprirà possibilità inimagginabili, dalla scienza alla medicina, al business e alla tecnologia, aiutando così miliardi di persone a integrare l’economia globale. Perché quando le cose comunicano, i sistemi comunicano. E quando i sistemi comunicano, il mondo diventa più intelligente.
Costruiamo insieme un pianeta più intelligente. Per saperne di più, visita ibm.com/think/it
Altri link
Comunicazioni più intelligenti
Un pianeta più intelligente. Com’è?
“E’ il momento di costruire un pianeta più intelligente”
Partecipa al dibattito: collegati al blog Smarter Planet
Invia questa pagina via e-mail
Stampa questa pagina
Digg this
Salva in del.icio.us
IBM in Italia
Privacy
Contatta
Condizioni di utilizzo
IBM RSS
Giornalisti o comuni cittadini?
I fatti sono fatti, e non insinuazioni. Al pubblico e ai lettori il giudizio finale Carlo Mentana, ma che giornalismo è quello che si occupa dei giornalisti?
Quando ho visto la sua foto sul Giornale di Feltri, io, che leggevo quel quotidiano ai tempi di Montanelli e poi non più, l’ho letto e mi sono detto: chi se ne importa (con tutto il rispetto per lei). E poi mi hanno detto che da tempo c’è una campagna in atto contro Repubblica (altro quotidiano che non leggo) e oggi vedo un attacco violento e privato con titolo a nove colonne su un altro direttore, quello dell’Avvenire (l’ho letto al bar). È questo che ci meritiamo? Questa informazione?
Renzo M., Pavia
Lasciamo perdere l’aspetto personale e guardiamo con freddezza alla sostanza. Il giornalismo è il mestiere di informare, certo. Ma vuol dire anche dare a un pubblico di lettori, ascoltatori o telespettatori notizie e commenti ispirati al patto che si è instaurato con quel pubblico. Un giornalista può lavorare in un quotidiano sportivo, in una rivista di strategia internazionale, in un settimanale di gossip. Sempre il giornalista fa. Con un’etica e degli obblighi professionali che sono gli stessi sia che parli di Totti sia che scriva di Obama.
1. Non dire il falso,
2. non violare la privacy di nessuno,
3. non mettere di mezzo minori,
4. non ottenere in modo illegale le notizie,
5. verificare le fonti.
Dentro queste linee guida un giornale, un tg, una rubrica di approfondimento possono fare quello che vogliono, sapendo bene di doversi misurare anche con i gusti del pubblico (vince chi dà per primo le notizie, o le dà meglio, ma anche chi vende più copie o ha più ascolto). Audience e tiratura sono materie che più dovrebbero interessare gli editori, che però in Italia spesso concepiscono in modo distorto il loro mestiere, utilizzando le testate come strumenti di pressione o di potere.Tutto questo è noto. Ma ci serve anche per dare le risposte che il lettore vuole. Anche nell’informazione si tende a rispettare la vita privata dei personaggi pubblici, che pure in quanto tali non hanno lo stesso diritto alla privacy dei comuni mortali. Negli ultimi mesi questa consuetudine – non un obbligo né un adempimento di legge – è stata abbandonata per quanto riguarda Berlusconi. Ma con almeno due agganci obiettivi alla realtà dei fatti: la richiesta di divorzio fatta dalla moglie dopo la partecipazione del premier alla festa dei 18 anni di una ragazza napoletana, e gli sviluppi di un’inchiesta giudiziaria che evidenziava tra le sue carte la presenza di professioniste del sesso in feste a casa del Cavaliere. C’è chi attorno a queste vicende ha costruito una insistente campagna di stampa, Repubblica, chi è stato obiettivamente più cauto, il Corriere della Sera ad esempio, chi ha ignorato il tutto, come il Tg1, teorizzandone l’insignificanza. C’è anche chi ha cercato di fare «controinformazione » sull’argomento. Il più spregiudicato è stato Libero, diretto da Vittorio Feltri. Ora Feltri è tornato al Giornale, di proprietà della famiglia Berlusconi, e continua nell’opera, con lo stesso stile corrosivo e gridato. Ha duramente messo in mezzo il direttore di Avvenire, nel modo che sappiamo. Il senso era chiaro: eccolo lì quello che voleva fare la morale al premier, giudicate voi da che pulpito è partita la predica. Io un attacco così non l’avrei mai fatto e nella pagina precedente Gad Lerner è già stato molto duro. Ma è giusto anche dire che l’invettiva del Giornale parte da un fatto, una condanna per molestie patteggiata. E un fatto è un fatto. Non è un’insinuazione, come non lo è l’inchiesta giudiziaria di Bari. Anche se l’attacco di Feltri a Boffo è interpretato come «colpirne uno per educarne cento », rispetto agli altri giornalisti che si sono esposti nelle critiche sulle feste del Cavaliere, io reputo che anche noi giornalisti non possiamo considerarci comuni cittadini, o peggio «legibus soluti». Proprio perché protagonisti del dibattito pubblico e amministratori del bene collettivo dell’informazione, abbiamo molte responsabilità, e ci capita di rispondere dei nostri comportamenti, se hanno avuto una sanzione civile o penale. Poi sta ai lettori o agli spettatori scegliere se un attacco è motivato, eccessivo o inutile, se è giusto o strumentale, se seguire più spesso o smettere di leggere o di guardare chi l’ha lanciato. E allo stesso modo spetta a chi ha sancito la credibilità o popolarità del soggetto attaccato soppesare la congruità o la gratuità delle accuse. Spesso questo genere di fuoco incrociato allunga la vita professionale di chi lo subisce, perché ispessisce le solidarietà e le fedeltà del pubblico: ma questo ormai lo dovrebbe aver capito anche il bersaglio numero uno…
Su Vanity Fair 36/2009
mercoledì 2 settembre 2009
Etica ed economia della cura della salute
LINK
Post più popolari
-
Da chi discendiamo? L'enigma degli antenati degli europei Buona parte del DNA mitocondriale degli europei moderni non deriva solo da que...
-
Visita le opere a tema illusorio in illuweb : illusioni, scherzi della natura, oggetti che non possono esistere nella realtà.
-
A ANESE Monica - professore associato/associate professor - agr/15 monica.anese@uniud.it +39.0432.558153 B BATTISTUTTA Franco - ricercator...
-
Data 22-10-2009 di Mario De Ascentiis A RSA Conference, CA presenta uno studio sulla gestione degli utenti con accesso privilegiato. Senza s...
-
Tecnologo Alimentare/ Food Technologist Area scientifica/ Scientific area Dopo la laurea specialistica puoi conseguire l'abi...
-
Conosci le reazioni dei lettori. Raccogli rapidamente il feedback del pubblico grazie alla funzione Reazioni in un clic. Aggiungi Reazioni a...
-
Guida agli acquisti http://www.guidaacquisti.net/alimenti/prosciutto-crudo.html Wikipedia http://it.wikipedia.org/wiki/Prosciutto_crudo ...
-
Test dell'autostima - verifica quanto ti stimi e ti rispetti Il test dell'autostima. Misura il tuo livello di autostima con questo ...
-
Voti 53 Commenti 42 In pillole: Perché buttare via latte e yogurt scaduti? Se gli esperti dicono che lo yogurt si può mangiare anche gio...