Cerca nel blog e nel web

Visualizzazioni totali

lunedì 26 ottobre 2009

Da chi discendono gli europei

Da chi discendiamo?
L'enigma degli antenati degli europei
Buona parte del DNA mitocondriale degli europei moderni non deriva solo da quello delle prime popolazioni di cacciatori-raccoglitori né solo da quello dei primi agricoltori, che per di più rappresentavano due gruppi geneticamente distinti
APPROFONDIMENTI
7500 anni fa i primi bevitori di latte Nessun erede per Ötzi Grandi artisti i primi sapiens europei
Analizzando il DNA estratto da ossa rinvenute in antiche tombe della prime popolazioni europee di cacciatori-raccoglitori e di agricoltori, e confrontandolo con quello di europei moderni, un gruppo di ricercatori anglo-tedesco ha scoperto non solo che gli agricoltori non discendevano dai cacciatori-raccoglitori, ma anche che l'82 per cento dei tipi di DNA mitocondriale identificati nei cacciatori-raccoglitori è piuttosto raro fra gli europei contemporanei. La scoperta, pubblicata su "Science" da un lato chiarisce alcuni aspetti del problema, ma dall'altro ripropone l'enigma di chi siano gli antenati degli europei moderni. L'uomo è arrivato in Europa circa 45.000 anni fa, sostituendo i Neandertal, e affrontando successivamente numerosi cambiamenti climatici, compresa l'ultima era glaciale, dopo la cui fine - circa 11.000 anni fa - il loro stile di vita è rimasto immutato ancora per migliaia di anni per essere poi lentamente sostituito dall'agricoltura. A lungo si è dibattuto se questo cambiamento nello stile di vita sia stato portato da una nuova popolazione o se la diffusione abbia riguardato solamente l'idea di agricoltura. La nuova ricerca mostra appunto che i primi agricoltori dell'Europa centro-settentrionale non possono essere stati i discendenti dei cacciatori-raccoglitori che erano arrivati prima di essi. Ma la cosa più sorprendente è che mentre gli attuali europei non possono essere i discendenti dei soli cacciatori-raccoglitori o dei soli agricoltori, non sembra neppure che che siano la mera mescolanza di questi due gruppi. "E' veramente strano", osserva Mark Thomas, dell'University College di Londra e coautore dello studio. "Per oltre un secolo il dibattito si è incentrato sulla domanda 'quanti cacciatori-raccoglitori e quanti primi agricoltori?. Ma ora che per la prima volta siamo in grado di guardare direttamente ai geni risalenti all'età della pietra in Europa, scopriamo che alcuni tipi di DNA non ci sono, a dispetto del fatto che oggi siano comuni fra gli europei.""Le nostre analisi mostrano che nell'Europa centrale non c'è una continuità diretta fra cacciatori-raccoglitori e agricoltori." dice Joachim Burger dell'Università di Mainz. "Dato che i cacciatori-raccoglitori c'erano da prima, gli agricoltori devono essere immigrati nell'area." Lo studio identifica il bacino carpatico come l'origine del primi agricoltori del centro Europa: "Sembra che gli agricoltori della cultura della ceramica lineare siano immigrati 7500 anni fa in Europa centrale, inizialmente senza mescolarsi con i cacciatori-raccoglitori locali." "Questo è sorprendente perché ci sono stati contatti culturali fra indigeni e immigrati ma, a quanto pare, nessuno scambio genetico di donne", aggiunge Barbara Bramanti, prima firmataria dell'articolo. "Stiamo ancora cercando i componenti restanti dell'ascendenza degli europei moderni. Cacciatori - raccoglitori e agricoltori da soli non bastano. Forse nuovi dati sull'antico DNA di periodi successivi della preistoria europea potranno in futuro getta luce su questo problema", ha concluso Burger. (gg)

Percorsi sapere+fare

Coniugare informazione e formazione attraverso un approccio innovativo: approfondire con intensità e professionalità, avvalendoci dei migliori esperti, temi e argomenti afferenti il terzo settore.
La didattica sarà caratterizzata da una forte interazione tra relatore e partecipante: la metodologia adottata, infatti, prevede che la seconda parte della sessione formativa sia dedicata al dibattito, per fornire risposte concrete alle esigenze quotidiane delle realtà non profit.
Link utili:

In crisi la capacità di un'intera generazione di adulti di educare i propri figli

"Non è solo un problema di istruzione o di avviamento al lavoro. Sta accadendo una cosa che non era mai accaduta prima: è in crisi la capacità di una generazione di adulti di educare i propri figli. Per anni dai nuovi pulpiti - scuole e università, giornali e televisioni - si è predicato che la libertà è assenza di legami e di storia, che si può diventare grandi senza appartenere a niente e a nessuno, seguendo semplicemente il proprio gusto o piacere. (...)
Educare, cioè introdurre alla realtà e al suo significato, mettendo a frutto il patrimonio che viene dalla nostra tradizione culturale, è possibile e necessario, ed è una responsabilità di tutti.
Occorrono maestri, e ce ne sono, che consegnino questa tradizione alla libertà dei ragazzi, che li accompagnino in una verifica piena di ragioni, che insegnino loro a stimare ed amare se stessi e le cose."
"L'idea che un adulto rischi su di me, mi piace e anche molto. Mi dà un forte senso di responsabilità che si ripercuote nel mio agire. Soprattutto mi fa sentire voluta bene: si scommette solo su una persona a cui si tiene veramente. Se l'educazione consiste in questo, allora chiedo di essere educata, lo pretendo!"
Lucia B. 19 anni liceale
Opere fatte da persone che hanno a cuore l'educazione, che sanno che per educare occorrono maestri che sappiano giudicare la vita, amare la bellezza, stimare l'umano.

Politiche dei più giovani

“FILIGRANE 2009. Giovani connessioni di comunità”

Il manifesto di 'Filigrane 2009'
“Filigrane 2009. Giovani connessioni di comunità”, questo il titolo dell’evento che Filigrane sta organizzando per i giorni 19 e 20 novembre prossimi nei locali del Saschall di Firenze. La manifestazione, che prevede il coinvolgimento di centinaia di giovani toscani, sarà un appuntamento centrale rispetto al percorso intrapreso dall’Assessorato alle Politiche Sociali della Regione Toscana, un momento di confronto, di programmazione, di verifica ma anche e soprattutto uno spazio privilegiato per far “circolare giovani idee”.
“Filigrane 2009” sarà una sorta di laboratorio per sviluppare il protagonismo giovanile e la responsabilità: una due giorni dove parteciperanno giovani, associazioni ed Istituzioni in una concreta connessione realizzata attraverso focus, animazione, seminari e laboratori.

Stati Giovanili 2009 - 1a conferenza regionale sulle politiche giovanili
La prima conferenza sulle politiche giovanili è il momento di verifica e riprogrammazione di tutte le politiche giovanili della Regione. Istituzioni, esperti, giovani insieme per ridisegnare la cornice di riferimento, delinearne le strategie e sviluppare i nuovi percorsi e le nuove opportunità.
E’ il momento più importante perché tutti possano partecipare al processo avviato dall’Assessorato
Cantieri - approfondimento e focus
I cantieri di lavoro sono laboratori a cui ciascuno, con la propria esperienza e competenza, è chiamato ad offrire il proprio contributo. I cantieri di lavoro vedono la partecipazione e la collaborazione di giovani, educatori, operatori, formatori, rappresentanti delle istituzioni e delle associazioni, amministratori.

Container - Opportunità in vetrina
I container sono gli spazi dove le associazioni, i giovani, le istituzioni possono presentare i loro progetti, le loro attività le loro idee. La due giorni deve essere anche un momento in cui scambiarsi opportunità, connettersi con altre esperienze dare ai giovani la possibilità di orientarsi nel mondo delle politiche giovanili della Regione.

Villaggio delle sperimentazioni - video, performance, laboratori
Durante la due giorni in alcuni appositi spazi cittadini si susseguono performance, laboratori, letture e incontri tematici, ecc riguardanti le attività giovanili.

Trameserali - Spettacoli
La sera del 19 è dedicata allo spettacolo dove sempre sono protagonisti i giovani. Alcuni gruppi si occupano di coordinare le varie performance che ruotano tra momenti di musica, teatro, letture, video istallazioni e istallazioni artistiche ecc.

Giornata Annuale del servizio civile
Un appuntamento regionale per fare una riflessione e promuovere un dibattito sugli aspetti politici e organizzativi del servizio civile in Toscana.

I Partner dell'evento:Anpas, Arci Toscana, Caritas Toscana, Cesvot, ConfCooperative, Uisp Toscana, Unicoop, Crescit, Csi, Misericordie d'Italia, Libera, Legacoop, Toscana Impegno Comune, Università di Firenze - Facoltà di Scienze politiche, Ente Cassa di Risparmio di Firenze, Slow Food Toscana, Feltrinelli.

venerdì 23 ottobre 2009

Le dieci tecnologie strategiche nei prossimi tre anni

Gartner
Data 23-10-2009
di eWeek Europe
Eccole: cloud computing, analisi delle informazioni, client, Green It, data centre, social computing, sicurezza, memorie Flash, virtualizzazione e applicazioni mobili.
Per rischi, potenzialità e in vestimenti necessari non tutte le tecnologie It sono uguali a livello strategico. Gli analisti di Gartner alle prese con le linee guida da indicare agli utenti per il prossimo triennio segnalano che le tecnologie strategiche per il 2010 saranno: cloud computing, analisi delle informazioni, client computing, Green It, data centre, social computing, sicurezza (attività di monitoraggio), memorie Flash, virtualizzazione e applicazioni mobili.
Nella terminologia di Gartner, il cloud computing, che eroga servizi e applicazioni dalle aziende verso i consumatori , è la prima tecnologia da tenere sotto osservazione. Usare le risorse cloud, non elimina i costi delle soluzioni IT, ma riduce le spese. Inoltre i servizi cloud di fascia enterprise aumenteranno i cloud provider e la distribuzione di applicazioni, informazioni o processi business dedicati a clienti e business partner.
Il settore degli strumenti di analisi delle informazioni al servizio dei processi di business e per l'efficacia delle decisioni stanno entrando in una nuova fase. Regole e policy precise rafforzano le decisioni grazie alle informazioni giuste ottenute nel momento giusto, attraverso customer relationship management (CRM) o enterprise resource planning (ERP) o altre applicazioni. Simulazioni, previsioni, ottimizzazioni e altri strumenti analitici (quindi non semplici informazioni) rafforzano la flessibilità nelle decisioni aziendali.
Il Client Computing nell'era della virtualizzazione: la scelta di particolari piattaforme hardware, ed eventualmente piattaforme OS, diventa meno critica. Le imprese dovrebbero studiare una roadmap a 5 o 8 anni per i client strategici, delineando un approccio per device, sistemi operativi, sviluppo e aggiornamento, management e sicurezza .
Capitolo Green It per gestire le iniziative eco-sostenibili. Le imprese possono ottenere credenziali verdi grazie all'Eco-tech, come dematerializzazione dei documenti , taglio dei viaggi e telelavoro. Riplasmare i data centre con sistemi di alimentazione, raffreddamento, eccetera, tagliando i costi operativi o investendo in altri business IT.
Nell'era di Facebook e Twitter, il social computing è centrale. I lavoratori non vogliono distinguere fra gli ambienti per supportare il loro lavoro o uno dei loro prodotti e l'accesso a informazioni esterne. Le aziende devono focalizzarsi sui social software e social media, e sulla partecipazione e integrazione, senza ignorare il ruolo dei profili social per tenere insieme le comunità.
Un nuovo ruolo per la sicurezza: la security si sta evolvendo verso le attività di monitoraggio per identificare pericoli e rischi. I professionisti della sicurezza devono individuare le attività malevoli in eventi generati da molteplici network, sistemi e risorse applicative. I dipartimenti di sicurezza sono però anche oberati dalle attività di analisi e report dei log. Tool di monitoraggio e analisi possono aiutare le aziende a rilevare e investigare sulle attività sospette, anche grazie a sistemi di allarme in tempo reale o di interventi.
Memorie Flash: spaziano dalle chiavette USB alle card per fotocamere, ma stanno diventando sempre più centrali anche in altri settori. Il loro uso raddoppierà, dallo storage nei server ai client .
Virtualizzazione: è una priorità strategica da anni, ma ora Gartner enfatizza nuovi elementi come la live migration. La Live migration lo spostamento delle virtual machine (VM), mentre il sistema operativo ed altri software continuano a rimanere in esecuzione
Applicazioni Mobili: entro fine 2010, 1,2 miliardi di utenti avrà in mano dispostivi con funzionalità di mobile commerce in grado di offrire un ambiente ricco dedicato alla convergenza fra mobilità e Web. Già oggi esistono centinaia di migliaia di applicazioni per piattaforme mobili. Le nuove versioni dovranno puntare sulla flessibilità, per operare sia su PC che su sistemi miniaturizzati.

Primi sui motori

Una campagna pubblicitaria in Keyword Advertising risponde all’esigenza di avere una promozione immediata attraverso i motori di ricerca. In questo tipo di attività è necessario acquistare lo spazio promozionale dal motore di ricerca (concessionaria del servizio). L’acquisto dello spazio più visibile avverrà attraverso un meccanismo d’asta che tiene conto della puntata sulla parola chiave (comunemente chiamata bid) e della qualità complessiva dell’azione pubblicitaria data dal CTR (rapporto tra impressioni e click degli utenti) e dalla qualità della pagina alla quale si rimanda. La politica commerciale più nota, attraverso cui tale servizio è offerto dalle concessionarie agli inserzionisti (aziende o privati), è il pay per click, che spesso viene comunemente utilizzato anche come sinonimo dell’attività suindicata.


QUALI VANTAGGI PUO' OFFRIRTI UN SERVIZIO PROFESSIONALE DI OTTIMIZZAZIONE CAMPAGNE DI KEYWORD ADVERTISING (PAY PER CLICK)?

  • Massimizzazione delle conversioni
  • Abbassamento CPC, CPL, CPS (cost per click, cost per lead, cost per sale)
  • Copywriting professionale
  • Gestione dinamica dell’asta (bid)
  • Miglioramento del Quality Score del proprio AdServer per ottenere un aumento delle prestazioni delle campagne e un abbassamento dei costi per ogni click ricevuto.

Non c'è sicurezza senza controllo sugli accessi

Data 22-10-2009
di Mario De Ascentiis
A RSA Conference, CA presenta uno studio sulla gestione degli utenti con accesso privilegiato. Senza software e procedure di controllo i rischi sono elevati. Chi controlla i controllori? Le soluzioni software
"Basta l'adozione di uno standard perché i dati dell'azienda siano al sicuro e le policy di sicurezza siano acquisite?" Questo l'interrogativo di partenza della ricerca su base europea commissionata da CA a Quocirca, presentata alla RSA Conference di Londra e intitolata, appunto, "Priviliged User Management - It's time to take control". La ricerca indaga come la gestione degli utenti (e delle relative password), senza soluzioni di controllo e policy precise, rappresenti una minaccia per la sicurezza non solo dei dati aziendali, ma anche di quelli personali protetti.
Tim Dunn, Vice President Security Business Unit Emea per CA
Introduce il lavoro Tim Dunn, Vice President Security Business Unit Emea per CA che focalizza subito l'attenzione su alcuni dei problemi indagati e afferma: "Oltre a malware e hacker ci sono minacce alla sicurezza spesso sottovalutate: sono gli account condivisi tra più amministratori, l'accesso indiscriminato alle risorse senza un reale bisogno, le poche regole (e non sempre chiare) su chi possa revocare cosa, e quindi i tempi di chiusura account lunghi con la relativa possibilità - anche per chi ha perso i diritti - di continuare ad avere accesso alle informazioni.
Uno studio particolarmente articolato quindi: certamente per la problematica complessa, ma anche per la completezza del campione che ha coinvolto le grandi imprese di 14 Paesi (Belgio, Danimarca, Germania, Finlandia, Francia, Irlanda, Israele, Italia, Paesi Bassi, Norvegia, Portogallo, Spagna, Svezia e Regno Unito), La ricerca è basata su 270 interviste telefoniche condotte da Quocirca a Giugno 2009. Tra le grandi aziende meglio rappresentate proprio quelle di Italia (30), Regno Unito (45), Francia (35) e Germania (40), nei settori Finance, Government, Manifacturing e Telcom/Media, con il coinvolgimento diretto prevalentemente di CIO e IT manager.
E il primo dato che emerge è che, a fronte di policy precise, gli amministratori dispongono di diritti di accesso all'infrastruttura molto più ampi di quelli concessi ai normali utenti, ma anche mal distribuiti. Il 41% degli intervistati dichiara di aver adottato lo standard ISO 27001 (in Italia la percentuale sale al 56,7%), ma allo stesso tempo denuncia mancata conformità alle procedure con pratiche tipo la condivisione di password o la cessione di user account (in Italia nel 40% dei casi!), tipiche di situazioni in cui la contingenza e l'urgenza arrivano ad avere un peso maggiore rispetto alla consapevolezza del rischio. Il dato è anche più allarmante considerato che anche il 36% di coloro che hanno ottenuto la certificazione con verifica di terze parti continua questa practise. Così, mentre da un lato i rischi per malware, email, e strumenti di Social Networking sono percepiti come più nefasti del loro impatto reale sulla sicurezza in azienda, il controllo e il monitoraggio delle attività degli utenti con accesso privilegiato non rientrano tra le priorità degli amministratori IT, che pongono questa problematica all'ottavo posto con un modesto punteggio di 2,54 su una scala da 1 a 5.
Questo lo scenario, a cui il 24% delle aziende risponde con una sorta di controllo manuale da parte dei 'super-utenti' (in Italia la percentuale sale al 30%, tra l'altro spesso non conformo al dettato del Garante). Troppo poco. Ma scarso anche il 26% di coloro che dichiarano di avere adottato una soluzione completa (in Italia la stima è del 23%). Per la metà circa delle aziende si tratta di un problema affrontato con la pianificazione di una soluzione, ma in un arco temporale di mesi, oppure senza specifica priorità: crisi, budget limitati sono le giustificazioni, per quanto poi siano gli stessi amministratori IT a sostenere che forse la sicurezza è una delle poche voci su cui i CIO non abbiano agito incisivamente. I settori industriali delle aziende più 'maldestre' sono quello della Pubblica Amministrazione e delle Telco (43% ammette la condivisione degli account). Un dato preoccupante, se si considera il trattamento di dati sensibili proprio in questi ambiti. La percentuale è solo del 29% tra le aziende del settore produzione. Però allo stesso tempo sono proprio le Telco a fare un più ampio uso delle soluzioni di gestione degli utenti con accessi privilegiati (37% ha già un sistema in funzione, solo il 14% invece ce l'ha nell'ambito della produzione).

Pagina 1 di 2Pagina segue

Monster.It

Fiere del lavoro. Marketing and Italy working

giovedì 22 ottobre 2009

Prodotto dell'anno 2009

"Lavazza a modo mio"
visita il sito

Aspettando Halloween: cosa fanno le star di Hollywood?

13/10/2009

Aspettando Halloween, Aguilera cerca la zucca Christina vuole decorarla con il figlio Max.
Halloween si avvicina e le star di Hollywood corrono alla ricerca della zucca giusta da decorare per la festa più simpatica dell'anno. Anche Christina Aguilera ha approfittato di una domenica libera per portare il figlio Max alla ricerca dell'ortaggio più adatto ad essere esposto la notte del 31 ottobre prossimo. I due si sono divertiti un mondo e sono tornati a casa a mani piene: ad aiutarli papà Jordan (Bratman, marito della cantante, ndr) che ha caricato in macchina le zucche. Le foto di Christina Aguilera con la famiglia alla ricerca della zucca di Halloween su GossipNews.
Edoardo Rossi
Altri ingredienti.........
  • Musica
Budino con la zucca
Ingredienti: latte magro g 120 - zucca g 30 - cacao amaro g 10 - gelatina in fogli g 3 - 5 gocce di dolcificante - 2 spicchi d'arancia - semi di finocchio - cannella - finocchietto fresco
Preparazione: stemperate il cacao nel latte caldo, riportatelo a bollore poi spegnete. Unite 3 gocce di dolcificante e la gelatina, bagnata e ben strizzata. Lasciatela sciogliere, quindi riempite lo stampino e mettetelo a raffreddare. Affettate la zucca, appoggiatela su una placca da forno. Infornatela a 150 °C sino a che sarà cotta, quindi aromatizzatela con il restante dolcificante. Sformate il budino e accompagnatelo con la zucca, i semi di finocchio, il finocchietto fresco, gli spicchi d'arancia pelati al vivo e una spolverata di cannella.

mercoledì 14 ottobre 2009

Competitività delle aziende nelle attività di vendita

Il Web orientato al cliente come Customer Support. Guarda il video consigliato da ictv:

http://www.ictv.it/file/vedi/554/crm/

Scopri qual'è la tua clientela, crea un'immagine forte e proponi la tua fidelizzazione clienti, ad esempio, scegli il telemarketing in modalità proprofit

Imparare a scegliere un computer

Hai bisogno di un computer? Non sai quale? Collegati a CNN.com e guarda il video proposto da ictv:

http://www.ictv.it/file/vedi/1503/consigli-per-lacquisto-di-un-pc/

Sei ancora indeciso? Scegli quello fra gli estremi consigliati per non doverlo rimpiazzare subito.

Help from eXPerience

lunedì 5 ottobre 2009

Sicurezza informatica: i 5 virus più pericolosi

  • Prendo spunto dal tema di una newsletter per definire un approccio al problema virus informatici, come fare, i passi da compiere

  • Newsletter di HTML.It: Tom Merrit di CNET.com presenta la Top 5 dei virus più pericolosi della storia dei computer, analizzandone in breve la tipologia d'attacco, la diffusione e i danni economici causati dalle loro infezioni

  • Scopro quali sono con ICTV i 5 virus più pericolosi
  • A titolo informativo cerco le definizioni dei virus nell'enciclopedia Wikipedia

  • Non le trovo o non mi soddisfano cerco in altri siti, faccio la ricerca ad esempio con Google search

  • Il mio PC è infettato da un nuovo virus e il mio antivirus non ce la fa a proteggermi dai suoi attacchi, cerco altri virus removal tools (free o a pagamento) specifici per quel virus (in internet o in negozio), ad esempio quelli di PCTools
  • Oppure cambio antivirus assicurandomi di aver completamente disinstallato l'altro, perchè insieme possono dare, e solitamente li danno, problemi di conflittualità. Ad esempio possiedo Norton e non funziona e voglio cambiarlo, prima lo disinstallo con Norton removal tool e poi installo quello nuovo a scelta mia o consigliata.

  • Scelgo il modo migliore per rimuovere l'infezione
    Guardo il video di ictv antivirus online per decidere in modo consapevole
    Esploro i servizi on line gratuiti suggeriti nel video:
    (1) Kaspersky online, 2) Panda security, 3) Windows Live OneCare, 4) Trend Micro House Call, 5) Bit Defender On Line Scanner, 6) F-Secure Online Scanner, 7) Symantec Security Check
    Procedo con l'installazione dell'antivirus scelto effettuando ad esempio il dowload dalla rete. Se l'antivirus è a tempo posso usarlo in prova per disinfettare il PC e poi disinstallarlo oppure compro la licenza entro i termini proposti

  • Il PC continua ad avere problemi, contatto subito un'assistenza specializzata, ad esempio il negozio che me l'ha venduto.

Argomenti correlati>


Articolo 06.12.08: La nuova fattispecie giuridica del reato informatico: la legislazione Europea nella regolazione del Computer Crime Dott. Luca Spongano

Link utili>

Per una corretta gestione dei rifiuti elettronici

http://lescienze.espresso.repubblica.it/articolo/articolo/1340037

venerdì 2 ottobre 2009

Festival della scienza 2009 a Genova

23 ottobre - 1 novembre: per 10 giorni la città di Genova diventa laboratorio e museo diventando location di un programma di eventi molto ampio. Genova, la fiera, i libri, il bar...

Post più popolari