HTML5 il markup e le API

Insieme a Gianluca Troiani ho scritto HTML5 il markup e le API
Insieme a Gianluca Troiani ho scritto “HTML5 il markup e le API”

Il 17 giugno esce in libreria e nei principali negozi online “HTML5 il markup e le API“. La guida è edita da Apogeo. L’ho scritta insieme a Gianluca Troiani, il divulgatore più stiloso che esista, già autore per Apogeo di diverse guide su CSS e di un bel manuale su Responsive Web Design.
Ci ha guidato Fabio Brivio, più che un editor, un santo, la cui pazienza io e Gianluca abbiamo saggiato a più riprese. Sulla base dei nostri test possiamo confermare quanto essa tenda asintoticamente all’infinito.

Già oggi indice e introduzione sono scaribili in PDF, gratuitamente.

HTML5 è diventata una specifica ufficiale del W3C solo pochi mesi fa. Sarebbe stato impossibile affrontarla integralmente in un unico testo. Crediamo di aver scelto quegli argomenti che possano avere maggiore rilevanza nella convinzione che un taglio pratico fosse più efficace di un tomo delle dimensioni di “Guerra e Pace”. Eppure credo che possiate trovare in questa guida una serie di argomenti che non sono mai stati affrontati in un manuale sul linguaggio di contrassegno. Mi riferisco ad esempio al capitolo 10 “Strumenti di sviluppo e debug”, un capitolo che da solo, vale l’acquisto (beh, però anche gli altri nove vanno letti!).

Buona lettura.

La rete è un amplificatore (di emozioni)

42.195 km in 4 per agpd.it
42.195 km in 4 per agpd.it

Il 12 aprile ho corso la maratona di Milano a staffetta. La mia era una delle 78 che hanno corso per la onlus “Associazione Genitori e Persone con sindrome di Down (AGPD)“. Ho corso per 11,6km. Niente a che vedere con i 42,195 km dei maratoneti ma gli allenamenti a singhiozzo degli ultimi mesi hanno reso la corsa una piccola impresa. Per fortuna nella mia frazione non ho ricevuto improperi di automobilisti rimasti bloccati, in compenso mi sono beccato il sano monossido di carbonio delle auto in fila in Via Washington: cari automobilisti sappiate che il particolato delle vostre auto ora alberga in me! Inoltre, come podisti, abbiamo ricevuto in più punti anche il sostegno di alcuni spettatori, con diversi ragazzi che chiedevanto un batti-cinque a bordo strada, cosa del tutto insolita nel panorama italiano dove nella migliore delle ipotesi chi corre è visto come uno stravagante rompiscatole.
Proprio una bella giornata che sarebbe finita il giorno stesso se la rete non l’avesse riproposta più volte:

Tutti modi diversi di vivere e rappresentare in rete le proprie esperienze che fanno del web un amplificatore di emozioni.


1. Riguardo a Podisti.net mi incuriosiscono la discordanza tra il nome del sito e il dominio dello stesso: podisti.it oltre che il fatto che cronache del 2015 si trovino sotto la directory 2013 come si evince dall’url di questo resoconto dell’evento: http://magazine.podisti.it/2013/index.php/component/content/article/24166-appunti-dalla-milano-marathon.html. Tuttavia questi sono dettagli che interessano solo alcuni curiosi. Da quando Google Chrome ha iniziato a chiamare omnibox la barra degli indirizzi ormai si usa quella parte del browser alla stregua del campo di testo di Google (e questo vale anche per altri browser).

Parole a caso: hacker

Paolo Attivissimo e Licia Corbolante sui rispettivi blog scrivono di tanto in tanto in merito a superficialità e imprecisioni di alcuni giornalisti. Svolgono, in questo, un lavoro prezioso non solo per i lettori ma utile agli stessi autori degli articoli, se solo avessero a cuore il proprio mestiere.
Questo micro-post si inserisce a metà strada tra quel solco e un mio classico: la battaglia donchisciottesca.
Sono anni ormai che il termine hacker viene utilizzato per indicare un pirata informatico, applicando in realtà ad essa il significato di cracker come indica anche la voce italiana di Wikipedia di cui cito qui il primo paragrafo.

Il termine cracker (della lingua inglese), in ambito informatico, indica una persona che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne profitto o creare danni.

Definizione di “Cracker (informatica)”

Questa degenerazione è ormai così diffusa che viene accettata anche da molti che nell’IT lavorano e dunque conoscono la distinzione tra i due termini. Immagino che ciò accada per un misto di rassegnazione ed esaurimento prodotto dal tentativo di spiegare per l’ennesima volta che no-un-hacker-non-è-un-malvivente-che-ne-sa-di-computer.Opera di  elhombredenegro

Foto di elhombredenegro rilasciata con licenza Creative Commons (CC BY 2.0)

Poi però leggo una copia de Il Sole 24 Ore di venerdì 10, lo sfoglio distrattamente e vedo un trafiletto nella sezione Norme e tributi, dove alla pagina Giustizia e sentenze leggo di un tizio che rischia una condanna per accesso abusivo all’indirizzo di posta elettronica della sua ex e viene qualificato come hacker vendicativo. Poichè questo mago dell’informatica ha usato la tesi difensiva dell’uso comune (con la ex) dell’email, immagino disponesse già di una password. Pur volendo accettare l’uso errato del termine hacker, dove starebbe in questo caso l’approfondita conoscenza dei mezzi informatici?
Dapprima hacker era un termine usato al posto di un altro (hacker al posto di cracker: si lo so che vi viene in mente il biscotto friabile) adesso lo si usa più o meno a caso, basta ci sia un computer di mezzo, meglio se connesso in rete.


Aggiornamento 20/04/2015. Punto Informatico è l’unica testata giornalistica in cui ho visto riportare il termine cracker in modo corretto. Alcuni esempi:

Evviva Punto Informatico! :)

Un robot per amico

I robot ci stimolano all’interazione sociale.

Cynthia Breazeal

Un paio di giorni fa ero di ritorno dal lavoro mentre ascoltavo Pinocchio su radio DeeJay. L’argomento di discussione del giorno prendeva spunto dalla notizia di una famiglia australiana che aveva adottato una gazza ladra: il Corriere della Sera ne ha proposto una galleria fotografica: “Il bimbo e la sua gazza ladra: la splendida amicizia in 30 foto“.
L’idea era quella di invitare gli ascoltatori a parlare delle proprie originali adozioni in famiglia.
Sembrava che La Pina e Diego fossero molto divertiti nell’ascoltare dell’affetto che un’ascoltatrice provava per il suo efficiente Ambrogio, un robot da giardino cui il marito ha persino costruito una cuccia, da far invidia ai cani del vicinato.
Quella telefonata mi ha ricordato di un filmato TED del 2010 “L’ascesa dei robot personali” di Cynthia Breazeal. In quel discorso Breazeal illustra i risultati di alcune sue ricerche. Un esperimento consisteva nel proporre a tre diversi gruppi di persone un programma di allenamenti volti a perdere peso. In un caso le istruzioni erano fornite su carta, nell’altro per mezzo di un computer da tavolo (desktop pc) in un terzo caso veniva fornito un robot, a quanto pare il coinvolgimento di questo terzo gruppo è stato molto maggiore.

didascaliaimg
Un fotogramma estratto dal video che esprime il livello di coinvolgimento di ciascun gruppo nello svolgimento degli esercizi per il dimagrimento in base allo strumento usato per veicolare le istruzioni (carta, pc, robot).

Breazeal racconta di come alcuni membri di questo gruppo avessero addobbato il robot (con berretti o sciarpe ad esempio), e di come si fossero separati con dispiacere dal robot al termine dell’esperimento.

Le persone si comportano come tali anche quando interagiscono con un robot.

Cynthia Breazeal


Il video è disponibile anche con sottotitoli in italiano e vale tutti i 14 minuti che vorrete dedicargli.

Paperinik cyberpunk, molto cyberpunk, pure troppo!

Hacker, banche dati, programmatore: tutti termini che non mi sarei mai immaginato di leggere in un'avventura di Paperinik
Hacker, banche dati, programmatore: tutti termini che non mi sarei mai immaginato di leggere in un’avventura di Paperinik

Paperinik era il mio supererore preferito da piccolo, anche perché riequilibrava le sventure di Paolino Paperino. Giorni fa ho acquistato una copia del fumetto per mio figlio. Che sorpresa! Leggendolo insieme, ci siamo trovati catapultati in una vera storia cyberpunk in stile William Gibson. Sin dalle prime pagine Paperinik si lancia in un mondo di realtà virtuale all’inseguimento di un pirata informatico che ha violato programmi anti-intrusione e ha ottenuto un accesso alla banca dati aziendale che vuole compromettere. Ad aiutarlo in quest’avventura c’è il computer Uno. Mi sono documentato meglio su questa evoluzione ricorrendo alla ricca pagina che Wikipedia dedica al personaggio e scopro così di essermi imbattuto in un albo della terza serie dei fumetti PK. Una serie più che fantascientifica, proprio cyberpunk, molto cyberpunk, pure troppo.


P.S.: oggi è il 19 marzo, auguri a tutti i papà, cyberpunk e non. :)

Come segnalare bachi software in modo efficace

Giorni fa ho scritto di “Come porre domande intelligenti” di Raymond e Moen, un documento che non sfigurerebbe in corsi di produttività aziendale. Andrebbe fatto leggere almeno una volta ad ogni neo assunto. Almeno due volte se il neo assunto non dovesse lavorare nel reparto IT. In quel documento ne viene citato un altro, altrettanto utile, ossia: “Come segnalare bug efficacemente“. Per fortuna esiste una traduzione italiana di questo testo. Vi invito a leggerlo per risollevare sin da subito lo spirito di centinaia di persone impiegate, ogni giorno, in attività di assistenza tecnico-informatica. Roy apprezzerebbe. :)


Da un episodio di IT Crowd: Roy alle prese con un classico dell’assistenza IT.


Aggiornamento del 02/05/2015. Via Hacker News mi sono imbattuto in questo post: I Will File Bugs For You. In cui l’autore, Zachary Weinberg, riconosce come non sia sempre facile dare istruzioni ad un programmatore per identificare (e sperabilmente) risolvere un baco e si dice disposto a fare lo sporco lavoro per noi. Lo farebbe nel poco tempo libero e solo se si tratta di software liberi. Quest’uomo è un filantropo!