Il progetto di lavoro al kernel di Linux
esamina la possibilità di abilitare le estensioni di Microsoft al linguaggio C e il post potrebbe chiudersi qui.
Adottano, estendono, estinguono e nonostante le apparenze, niente è mai veramente cambiato.
Come già spiegato più volte, certo Microsoft non può certo uccidere Linux (una volta, per l’azienda,
cancro della proprietà intellettuale, prima che l’articolo relativo venisse inspiegabilmente
cancellato) come gli sarebbe piaciuto poter fare tanti anni fa.
All’inizio pare un racconto da pensionato che sviluppa negli anni un interesse per la cantieristica.
Poi si capisce che è un tutorial di data science applicata sul campo, mascherato come se fosse una ricerca di dati da liceale alle prese con la tesina.
Diventa infine chiaro che si tratta di Dr. Drang determinato a scoprire se è vero che
a Chicago non nevica più come una volta. Con nonchalance, roteando editor, linguaggi statistici, Python,
Pandas, fogli calcolo e script a mo’ di giocoliere di strada che si esercita al parco.
Per fare affermazioni straordinarie occorrono informazioni straordinarie, ovvero dati fuori dall’ordinario.
Vale per esempio quando sentenziamo sulla
durata delle unità di memoria (oramai hard disk vuol dire un pezzo della categoria, non più tutto) per averne vissute in prima persona qualcuna. Fossero anche dieci, o cento, che cosa possono dirci su miliardi di modelli in uso?
E così le batterie. Ci sono i saggi che hanno la soluzione. Di volta in volta bisogna tenere la batteria tra l’ottanta e il venti, oppure scaricare completamente, oppure non farlo, oppure.
Il problema dei rilasci annuali del software di sistema è che non si riesce mai a sbobinarli completamente e certe funzioni, oscure ma importanti, finiscono trascurate perché quando arriva il loro momento è anche ora di una nuova versione che si riappropria dell’attenzione già ottenuta.
Parlo naturalmente (non troppo) della funzione di
verifica della chiave di cifratura di un contatto in Messaggi. Tradotto: le conversazioni in Messaggi sono cifrate e nessuno può ascoltarle dall’esterno. Perà esistono attacchi sofisticati con i quali una persona ostile può cercare di impersonare un contatto legittimo allo scopo di fare danni.
Sono sul divano a scrivere su iPad e mi viene in mente che vorrei proprio modificare una certa pagina Html che risiede sul mio serverino Linode e così mi chiedo: ma ci sarà un modo di scrivere con emacs su un server remoto?
Sì che c’è. Semplicemente, il comando di apertura del file comincia con /ssh: e costituisce l’unica magia necessaria: poi servono ovviamente il login e il percorso per arrivare al file, cose scontate.
Quando ci vuole ci vuole, anche in giro per Internet ci vuole poco a trovare storie edificanti strappalacrime. Questa è un pochino speciale: narra di un autore di libri di tecnologia digitale che ha fatto un dovere del trovare gli autori umani di uno standard o di un programma, mai accontentandosi del semplice riferimento a una società.
A un certo punto l’autore si impegna per trovare l’inventore umano dello standard grafico Tiff, di cui sui media trova accreditata solo Aldus, l’azienda. E inizia
la storia.
A chi pensa che si esageri con il digitale, che siamo fatti per l’analogico, gli schermi sono da bandire eccetera, una bella domanda da StackExchange:
Perché i margini preimpostati in LaTeX sono così ampi?
Le risposte e i commenti hanno un rapporto segnale/rumore alto, cui non siamo abituati, e spiegano varie cose.
Viene fuori che esiste un optimum di caratteri per riga che favorisce la leggibilità di un documento, in funzione di una gamma ottima di dimensioni dei caratteri e interlinea delle righe.
Nella vita, sto per quanto possibile lontano dalle app in browser. Tendono a essere peggio delle controparti native e, soprattutto, ho già il browser intasato dalle pagine che tengo sempre aperte in attesa di un perché. Metterci dentro anche le app aumenta il rischio che Safari esploda, si blocchi, fonda, perda conoscenza.
Ci sono anche dei pro di non poco conto. Certe app sono su browser e basta (per dire,
Overleaf è bello). Altre app sono costruite con il framework
Electron, che
agisce come un antidepressivo debilitante sui sistemi Apple Silicon che montano Tahoe.
Non è necessario avere un’opinione sulla questione dell’identificazione per accedere ai siti porno, quando è possibile leggere per intero l’ottimo
Tette e gattini di Matteo Flora per capire le implicazioni, scoprire come si fa nel resto dell’Europa, elaborare una volta per tutte che a questioni complesse non si risponde con soluzioni semplici, perchè sono sbagliate.
Mi scappasse detto dal dodici di novembre in avanti che ho una VPN, beh,
ho una VPN da anni e la uso in questo momento preciso per scrivere da iPad su Mac. Ho anche un’altra VPN, da ancora prima, quasi mai usata se non per guardare qualche evento sportivo negli Stati Uniti. Ecco, non farò parte del boom prossimo venturo.
È possibile che il danno di reputazione e di immagine causato dall’attuale presidenza ai prodotti statunitensi abbia anche connotazioni positive?
Forse la risposta è sì e l’indizio è uno: l’allontanamento dal cloud velenoso di Microsoft.
Un conto è
il passaggio all’open source del land tedesco Schleswig-Holstein. Lo stesso conto è
l’adozione di Nextcloud da parte del Ministero dell’economia austriaco.
La sovranità digitale è un tema diverso da quello delle piattaforme aperte; dipende anche da considerazioni politiche, cultura locale, a volte da chi vince le elezioni.