- Venzone: La zucca intagliata più grande del mondo
- Rhode Island: World's biggest pumpkin
- Halloween fun online
- Festeggia con YouTube.com/U2
Informazioni personali
Cerca nel blog e nel web
Visualizzazioni totali
venerdì 30 ottobre 2009
Halloween
lunedì 26 ottobre 2009
Da chi discendono gli europei
L'enigma degli antenati degli europei
APPROFONDIMENTI
7500 anni fa i primi bevitori di latte Nessun erede per Ötzi Grandi artisti i primi sapiens europei
Analizzando il DNA estratto da ossa rinvenute in antiche tombe della prime popolazioni europee di cacciatori-raccoglitori e di agricoltori, e confrontandolo con quello di europei moderni, un gruppo di ricercatori anglo-tedesco ha scoperto non solo che gli agricoltori non discendevano dai cacciatori-raccoglitori, ma anche che l'82 per cento dei tipi di DNA mitocondriale identificati nei cacciatori-raccoglitori è piuttosto raro fra gli europei contemporanei. La scoperta, pubblicata su "Science" da un lato chiarisce alcuni aspetti del problema, ma dall'altro ripropone l'enigma di chi siano gli antenati degli europei moderni. L'uomo è arrivato in Europa circa 45.000 anni fa, sostituendo i Neandertal, e affrontando successivamente numerosi cambiamenti climatici, compresa l'ultima era glaciale, dopo la cui fine - circa 11.000 anni fa - il loro stile di vita è rimasto immutato ancora per migliaia di anni per essere poi lentamente sostituito dall'agricoltura. A lungo si è dibattuto se questo cambiamento nello stile di vita sia stato portato da una nuova popolazione o se la diffusione abbia riguardato solamente l'idea di agricoltura. La nuova ricerca mostra appunto che i primi agricoltori dell'Europa centro-settentrionale non possono essere stati i discendenti dei cacciatori-raccoglitori che erano arrivati prima di essi. Ma la cosa più sorprendente è che mentre gli attuali europei non possono essere i discendenti dei soli cacciatori-raccoglitori o dei soli agricoltori, non sembra neppure che che siano la mera mescolanza di questi due gruppi. "E' veramente strano", osserva Mark Thomas, dell'University College di Londra e coautore dello studio. "Per oltre un secolo il dibattito si è incentrato sulla domanda 'quanti cacciatori-raccoglitori e quanti primi agricoltori?. Ma ora che per la prima volta siamo in grado di guardare direttamente ai geni risalenti all'età della pietra in Europa, scopriamo che alcuni tipi di DNA non ci sono, a dispetto del fatto che oggi siano comuni fra gli europei.""Le nostre analisi mostrano che nell'Europa centrale non c'è una continuità diretta fra cacciatori-raccoglitori e agricoltori." dice Joachim Burger dell'Università di Mainz. "Dato che i cacciatori-raccoglitori c'erano da prima, gli agricoltori devono essere immigrati nell'area." Lo studio identifica il bacino carpatico come l'origine del primi agricoltori del centro Europa: "Sembra che gli agricoltori della cultura della ceramica lineare siano immigrati 7500 anni fa in Europa centrale, inizialmente senza mescolarsi con i cacciatori-raccoglitori locali." "Questo è sorprendente perché ci sono stati contatti culturali fra indigeni e immigrati ma, a quanto pare, nessuno scambio genetico di donne", aggiunge Barbara Bramanti, prima firmataria dell'articolo. "Stiamo ancora cercando i componenti restanti dell'ascendenza degli europei moderni. Cacciatori - raccoglitori e agricoltori da soli non bastano. Forse nuovi dati sull'antico DNA di periodi successivi della preistoria europea potranno in futuro getta luce su questo problema", ha concluso Burger. (gg)
Percorsi sapere+fare
In crisi la capacità di un'intera generazione di adulti di educare i propri figli
Politiche dei più giovani
Il manifesto di 'Filigrane 2009'
“Filigrane 2009” sarà una sorta di laboratorio per sviluppare il protagonismo giovanile e la responsabilità: una due giorni dove parteciperanno giovani, associazioni ed Istituzioni in una concreta connessione realizzata attraverso focus, animazione, seminari e laboratori.
Stati Giovanili 2009 - 1a conferenza regionale sulle politiche giovanili
La prima conferenza sulle politiche giovanili è il momento di verifica e riprogrammazione di tutte le politiche giovanili della Regione. Istituzioni, esperti, giovani insieme per ridisegnare la cornice di riferimento, delinearne le strategie e sviluppare i nuovi percorsi e le nuove opportunità.
E’ il momento più importante perché tutti possano partecipare al processo avviato dall’Assessorato
Cantieri - approfondimento e focus
I cantieri di lavoro sono laboratori a cui ciascuno, con la propria esperienza e competenza, è chiamato ad offrire il proprio contributo. I cantieri di lavoro vedono la partecipazione e la collaborazione di giovani, educatori, operatori, formatori, rappresentanti delle istituzioni e delle associazioni, amministratori.
Container - Opportunità in vetrina
I container sono gli spazi dove le associazioni, i giovani, le istituzioni possono presentare i loro progetti, le loro attività le loro idee. La due giorni deve essere anche un momento in cui scambiarsi opportunità, connettersi con altre esperienze dare ai giovani la possibilità di orientarsi nel mondo delle politiche giovanili della Regione.
Villaggio delle sperimentazioni - video, performance, laboratori
Durante la due giorni in alcuni appositi spazi cittadini si susseguono performance, laboratori, letture e incontri tematici, ecc riguardanti le attività giovanili.
Trameserali - Spettacoli
La sera del 19 è dedicata allo spettacolo dove sempre sono protagonisti i giovani. Alcuni gruppi si occupano di coordinare le varie performance che ruotano tra momenti di musica, teatro, letture, video istallazioni e istallazioni artistiche ecc.
Giornata Annuale del servizio civile
Un appuntamento regionale per fare una riflessione e promuovere un dibattito sugli aspetti politici e organizzativi del servizio civile in Toscana.
I Partner dell'evento:Anpas, Arci Toscana, Caritas Toscana, Cesvot, ConfCooperative, Uisp Toscana, Unicoop, Crescit, Csi, Misericordie d'Italia, Libera, Legacoop, Toscana Impegno Comune, Università di Firenze - Facoltà di Scienze politiche, Ente Cassa di Risparmio di Firenze, Slow Food Toscana, Feltrinelli.
venerdì 23 ottobre 2009
Le dieci tecnologie strategiche nei prossimi tre anni
Data 23-10-2009
di eWeek Europe
Eccole: cloud computing, analisi delle informazioni, client, Green It, data centre, social computing, sicurezza, memorie Flash, virtualizzazione e applicazioni mobili.
Per rischi, potenzialità e in vestimenti necessari non tutte le tecnologie It sono uguali a livello strategico. Gli analisti di Gartner alle prese con le linee guida da indicare agli utenti per il prossimo triennio segnalano che le tecnologie strategiche per il 2010 saranno: cloud computing, analisi delle informazioni, client computing, Green It, data centre, social computing, sicurezza (attività di monitoraggio), memorie Flash, virtualizzazione e applicazioni mobili.
Nella terminologia di Gartner, il cloud computing, che eroga servizi e applicazioni dalle aziende verso i consumatori , è la prima tecnologia da tenere sotto osservazione. Usare le risorse cloud, non elimina i costi delle soluzioni IT, ma riduce le spese. Inoltre i servizi cloud di fascia enterprise aumenteranno i cloud provider e la distribuzione di applicazioni, informazioni o processi business dedicati a clienti e business partner.
Il settore degli strumenti di analisi delle informazioni al servizio dei processi di business e per l'efficacia delle decisioni stanno entrando in una nuova fase. Regole e policy precise rafforzano le decisioni grazie alle informazioni giuste ottenute nel momento giusto, attraverso customer relationship management (CRM) o enterprise resource planning (ERP) o altre applicazioni. Simulazioni, previsioni, ottimizzazioni e altri strumenti analitici (quindi non semplici informazioni) rafforzano la flessibilità nelle decisioni aziendali.
Il Client Computing nell'era della virtualizzazione: la scelta di particolari piattaforme hardware, ed eventualmente piattaforme OS, diventa meno critica. Le imprese dovrebbero studiare una roadmap a 5 o 8 anni per i client strategici, delineando un approccio per device, sistemi operativi, sviluppo e aggiornamento, management e sicurezza .
Capitolo Green It per gestire le iniziative eco-sostenibili. Le imprese possono ottenere credenziali verdi grazie all'Eco-tech, come dematerializzazione dei documenti , taglio dei viaggi e telelavoro. Riplasmare i data centre con sistemi di alimentazione, raffreddamento, eccetera, tagliando i costi operativi o investendo in altri business IT.
Nell'era di Facebook e Twitter, il social computing è centrale. I lavoratori non vogliono distinguere fra gli ambienti per supportare il loro lavoro o uno dei loro prodotti e l'accesso a informazioni esterne. Le aziende devono focalizzarsi sui social software e social media, e sulla partecipazione e integrazione, senza ignorare il ruolo dei profili social per tenere insieme le comunità.
Un nuovo ruolo per la sicurezza: la security si sta evolvendo verso le attività di monitoraggio per identificare pericoli e rischi. I professionisti della sicurezza devono individuare le attività malevoli in eventi generati da molteplici network, sistemi e risorse applicative. I dipartimenti di sicurezza sono però anche oberati dalle attività di analisi e report dei log. Tool di monitoraggio e analisi possono aiutare le aziende a rilevare e investigare sulle attività sospette, anche grazie a sistemi di allarme in tempo reale o di interventi.
Memorie Flash: spaziano dalle chiavette USB alle card per fotocamere, ma stanno diventando sempre più centrali anche in altri settori. Il loro uso raddoppierà, dallo storage nei server ai client .
Virtualizzazione: è una priorità strategica da anni, ma ora Gartner enfatizza nuovi elementi come la live migration. La Live migration lo spostamento delle virtual machine (VM), mentre il sistema operativo ed altri software continuano a rimanere in esecuzione
Applicazioni Mobili: entro fine 2010, 1,2 miliardi di utenti avrà in mano dispostivi con funzionalità di mobile commerce in grado di offrire un ambiente ricco dedicato alla convergenza fra mobilità e Web. Già oggi esistono centinaia di migliaia di applicazioni per piattaforme mobili. Le nuove versioni dovranno puntare sulla flessibilità, per operare sia su PC che su sistemi miniaturizzati.
Primi sui motori
Una campagna pubblicitaria in Keyword Advertising risponde all’esigenza di avere una promozione immediata attraverso i motori di ricerca. In questo tipo di attività è necessario acquistare lo spazio promozionale dal motore di ricerca (concessionaria del servizio). L’acquisto dello spazio più visibile avverrà attraverso un meccanismo d’asta che tiene conto della puntata sulla parola chiave (comunemente chiamata bid) e della qualità complessiva dell’azione pubblicitaria data dal CTR (rapporto tra impressioni e click degli utenti) e dalla qualità della pagina alla quale si rimanda. La politica commerciale più nota, attraverso cui tale servizio è offerto dalle concessionarie agli inserzionisti (aziende o privati), è il pay per click, che spesso viene comunemente utilizzato anche come sinonimo dell’attività suindicata.
- Massimizzazione delle conversioni
- Abbassamento CPC, CPL, CPS (cost per click, cost per lead, cost per sale)
- Copywriting professionale
- Gestione dinamica dell’asta (bid)
- Miglioramento del Quality Score del proprio AdServer per ottenere un aumento delle prestazioni delle campagne e un abbassamento dei costi per ogni click ricevuto.
Non c'è sicurezza senza controllo sugli accessi
di Mario De Ascentiis
A RSA Conference, CA presenta uno studio sulla gestione degli utenti con accesso privilegiato. Senza software e procedure di controllo i rischi sono elevati. Chi controlla i controllori? Le soluzioni software
"Basta l'adozione di uno standard perché i dati dell'azienda siano al sicuro e le policy di sicurezza siano acquisite?" Questo l'interrogativo di partenza della ricerca su base europea commissionata da CA a Quocirca, presentata alla RSA Conference di Londra e intitolata, appunto, "Priviliged User Management - It's time to take control". La ricerca indaga come la gestione degli utenti (e delle relative password), senza soluzioni di controllo e policy precise, rappresenti una minaccia per la sicurezza non solo dei dati aziendali, ma anche di quelli personali protetti.
Tim Dunn, Vice President Security Business Unit Emea per CA
Introduce il lavoro Tim Dunn, Vice President Security Business Unit Emea per CA che focalizza subito l'attenzione su alcuni dei problemi indagati e afferma: "Oltre a malware e hacker ci sono minacce alla sicurezza spesso sottovalutate: sono gli account condivisi tra più amministratori, l'accesso indiscriminato alle risorse senza un reale bisogno, le poche regole (e non sempre chiare) su chi possa revocare cosa, e quindi i tempi di chiusura account lunghi con la relativa possibilità - anche per chi ha perso i diritti - di continuare ad avere accesso alle informazioni.
Uno studio particolarmente articolato quindi: certamente per la problematica complessa, ma anche per la completezza del campione che ha coinvolto le grandi imprese di 14 Paesi (Belgio, Danimarca, Germania, Finlandia, Francia, Irlanda, Israele, Italia, Paesi Bassi, Norvegia, Portogallo, Spagna, Svezia e Regno Unito), La ricerca è basata su 270 interviste telefoniche condotte da Quocirca a Giugno 2009. Tra le grandi aziende meglio rappresentate proprio quelle di Italia (30), Regno Unito (45), Francia (35) e Germania (40), nei settori Finance, Government, Manifacturing e Telcom/Media, con il coinvolgimento diretto prevalentemente di CIO e IT manager.
E il primo dato che emerge è che, a fronte di policy precise, gli amministratori dispongono di diritti di accesso all'infrastruttura molto più ampi di quelli concessi ai normali utenti, ma anche mal distribuiti. Il 41% degli intervistati dichiara di aver adottato lo standard ISO 27001 (in Italia la percentuale sale al 56,7%), ma allo stesso tempo denuncia mancata conformità alle procedure con pratiche tipo la condivisione di password o la cessione di user account (in Italia nel 40% dei casi!), tipiche di situazioni in cui la contingenza e l'urgenza arrivano ad avere un peso maggiore rispetto alla consapevolezza del rischio. Il dato è anche più allarmante considerato che anche il 36% di coloro che hanno ottenuto la certificazione con verifica di terze parti continua questa practise. Così, mentre da un lato i rischi per malware, email, e strumenti di Social Networking sono percepiti come più nefasti del loro impatto reale sulla sicurezza in azienda, il controllo e il monitoraggio delle attività degli utenti con accesso privilegiato non rientrano tra le priorità degli amministratori IT, che pongono questa problematica all'ottavo posto con un modesto punteggio di 2,54 su una scala da 1 a 5.
Questo lo scenario, a cui il 24% delle aziende risponde con una sorta di controllo manuale da parte dei 'super-utenti' (in Italia la percentuale sale al 30%, tra l'altro spesso non conformo al dettato del Garante). Troppo poco. Ma scarso anche il 26% di coloro che dichiarano di avere adottato una soluzione completa (in Italia la stima è del 23%). Per la metà circa delle aziende si tratta di un problema affrontato con la pianificazione di una soluzione, ma in un arco temporale di mesi, oppure senza specifica priorità: crisi, budget limitati sono le giustificazioni, per quanto poi siano gli stessi amministratori IT a sostenere che forse la sicurezza è una delle poche voci su cui i CIO non abbiano agito incisivamente. I settori industriali delle aziende più 'maldestre' sono quello della Pubblica Amministrazione e delle Telco (43% ammette la condivisione degli account). Un dato preoccupante, se si considera il trattamento di dati sensibili proprio in questi ambiti. La percentuale è solo del 29% tra le aziende del settore produzione. Però allo stesso tempo sono proprio le Telco a fare un più ampio uso delle soluzioni di gestione degli utenti con accessi privilegiati (37% ha già un sistema in funzione, solo il 14% invece ce l'ha nell'ambito della produzione).
Pagina 1 di 2Pagina segue
giovedì 22 ottobre 2009
Aspettando Halloween: cosa fanno le star di Hollywood?
Aspettando Halloween, Aguilera cerca la zucca Christina vuole decorarla con il figlio Max.
Halloween si avvicina e le star di Hollywood corrono alla ricerca della zucca giusta da decorare per la festa più simpatica dell'anno. Anche Christina Aguilera ha approfittato di una domenica libera per portare il figlio Max alla ricerca dell'ortaggio più adatto ad essere esposto la notte del 31 ottobre prossimo. I due si sono divertiti un mondo e sono tornati a casa a mani piene: ad aiutarli papà Jordan (Bratman, marito della cantante, ndr) che ha caricato in macchina le zucche. Le foto di Christina Aguilera con la famiglia alla ricerca della zucca di Halloween su GossipNews.
- Musica
Preparazione: stemperate il cacao nel latte caldo, riportatelo a bollore poi spegnete. Unite 3 gocce di dolcificante e la gelatina, bagnata e ben strizzata. Lasciatela sciogliere, quindi riempite lo stampino e mettetelo a raffreddare. Affettate la zucca, appoggiatela su una placca da forno. Infornatela a 150 °C sino a che sarà cotta, quindi aromatizzatela con il restante dolcificante. Sformate il budino e accompagnatelo con la zucca, i semi di finocchio, il finocchietto fresco, gli spicchi d'arancia pelati al vivo e una spolverata di cannella.
martedì 20 ottobre 2009
XIII Festival Scienzartambiente a Pordenone
STORIE DI FUTURO
16 ott - 02 nov 2009
PORDENONE, ITALY
www.comune.pordenone.it/scienzartambiente
http://www.scienzartambiente.ning.com/
Costruisci un mondo di pace con il blog, diventa blogger
Mobbing e Stalking sul posto di lavoro
Siti web che ne parlano illustrando le forme di tutela e di prevenzione:
Mobbing
- http://it.wikipedia.org/wiki/Mobbing
- http://www.psyjob.it/mobbing_art.htm
- http://www.unicam.it/ssdici/mobbing/index_mob.htm
- http://www.stopmobbing.org/rubrique.php3?id_rubrique=2
- http://www.uil.it/mobbing/
Stalking
mercoledì 14 ottobre 2009
Competitività delle aziende nelle attività di vendita
http://www.ictv.it/file/vedi/554/crm/
Scopri qual'è la tua clientela, crea un'immagine forte e proponi la tua fidelizzazione clienti, ad esempio, scegli il telemarketing in modalità proprofit
Imparare a scegliere un computer
http://www.ictv.it/file/vedi/1503/consigli-per-lacquisto-di-un-pc/
Sei ancora indeciso? Scegli quello fra gli estremi consigliati per non doverlo rimpiazzare subito.
Help from eXPerience
lunedì 5 ottobre 2009
Sicurezza informatica: i 5 virus più pericolosi
- Prendo spunto dal tema di una newsletter per definire un approccio al problema virus informatici, come fare, i passi da compiere
- Newsletter di HTML.It: Tom Merrit di CNET.com presenta la Top 5 dei virus più pericolosi della storia dei computer, analizzandone in breve la tipologia d'attacco, la diffusione e i danni economici causati dalle loro infezioni
- Scopro quali sono con ICTV i 5 virus più pericolosi
- A titolo informativo cerco le definizioni dei virus nell'enciclopedia Wikipedia
- Non le trovo o non mi soddisfano cerco in altri siti, faccio la ricerca ad esempio con Google search
- Il mio PC è infettato da un nuovo virus e il mio antivirus non ce la fa a proteggermi dai suoi attacchi, cerco altri virus removal tools (free o a pagamento) specifici per quel virus (in internet o in negozio), ad esempio quelli di PCTools
- Oppure cambio antivirus assicurandomi di aver completamente disinstallato l'altro, perchè insieme possono dare, e solitamente li danno, problemi di conflittualità. Ad esempio possiedo Norton e non funziona e voglio cambiarlo, prima lo disinstallo con Norton removal tool e poi installo quello nuovo a scelta mia o consigliata.
- Scelgo il modo migliore per rimuovere l'infezione
Guardo il video di ictv antivirus online per decidere in modo consapevole
Esploro i servizi on line gratuiti suggeriti nel video:
(1) Kaspersky online, 2) Panda security, 3) Windows Live OneCare, 4) Trend Micro House Call, 5) Bit Defender On Line Scanner, 6) F-Secure Online Scanner, 7) Symantec Security Check
Procedo con l'installazione dell'antivirus scelto effettuando ad esempio il dowload dalla rete. Se l'antivirus è a tempo posso usarlo in prova per disinfettare il PC e poi disinstallarlo oppure compro la licenza entro i termini proposti - Il PC continua ad avere problemi, contatto subito un'assistenza specializzata, ad esempio il negozio che me l'ha venduto.
Argomenti correlati>
Link utili>
Per una corretta gestione dei rifiuti elettronici
http://lescienze.espresso.repubblica.it/articolo/articolo/1340037
venerdì 2 ottobre 2009
Festival della scienza 2009 a Genova
LINK
Post più popolari
-
Da chi discendiamo? L'enigma degli antenati degli europei Buona parte del DNA mitocondriale degli europei moderni non deriva solo da que...
-
Visita le opere a tema illusorio in illuweb : illusioni, scherzi della natura, oggetti che non possono esistere nella realtà.
-
A ANESE Monica - professore associato/associate professor - agr/15 monica.anese@uniud.it +39.0432.558153 B BATTISTUTTA Franco - ricercator...
-
Data 22-10-2009 di Mario De Ascentiis A RSA Conference, CA presenta uno studio sulla gestione degli utenti con accesso privilegiato. Senza s...
-
Tecnologo Alimentare/ Food Technologist Area scientifica/ Scientific area Dopo la laurea specialistica puoi conseguire l'abi...
-
Conosci le reazioni dei lettori. Raccogli rapidamente il feedback del pubblico grazie alla funzione Reazioni in un clic. Aggiungi Reazioni a...
-
Guida agli acquisti http://www.guidaacquisti.net/alimenti/prosciutto-crudo.html Wikipedia http://it.wikipedia.org/wiki/Prosciutto_crudo ...
-
Test dell'autostima - verifica quanto ti stimi e ti rispetti Il test dell'autostima. Misura il tuo livello di autostima con questo ...
-
Voti 53 Commenti 42 In pillole: Perché buttare via latte e yogurt scaduti? Se gli esperti dicono che lo yogurt si può mangiare anche gio...