#### TELEM019 - Telematicus - Volume 02 - Numero 07 - Anno 1992 - 51 pag. #### @@@@@@ @@@@@ @@ @@@@@ @@ @@ @@ @@@@@@ @@ @@@@ @@ @@ @@@@ @@ @@ @@ @@ @@@@@@@ @@@@ @@ @@ @@ @@ @@ @@ @@ @@@ @@ @@@ @@ @ @@ @@ @@ @@ @@ @@ @@ @@ @@@ @@ @@ @@ @@ @@ @@ @@@@@@ @@ @@ @@ @@ @@ @@ @@ @@@@@ @@@@@ @@@@@ @@ @@ @@ @@ @@ @@ @@@@ @@@@ @@@@ Luglio 1992 Bollettino telematico mensile a cura della region 2:33 Fidonet e di .mau. ============================================================================== Il materiale presente in Telematicus e` (C) dei singoli autori. E` espressamente consentita la distribuzione e il riutilizzo del bollettino in tutto o in parte, purche` non a fini di lucro e citando sempre autore e fonte di provenienza. ============================================================================== ***** Indice: pagina 2 - Who's Who: pagina 3 - Distribuzione: pagina 51 ***** ############ ### ### 0 ### INDICE ### ############ ### [ 1] Editoriale, di Maurizio Codogno . . . . . . . . pag. 4 [ 2] I circuiti di distribuzione files, di Franco Carcillo . . . pag. 6 [ 3] BBS-ITA, di Pietro Budicin . . . . . . . . . pag. 10 [ 4] Racconto telematico (?): Z, di Andrea Giotti - parte 1. . . pag. 13 [ 5] Vivamiga, di Renato Rolando . . . . . . . . . pag. 24 [ 6] Curiosita`: Il gergo hacker - parte 14 . . . . . . pag. 31 [ 7] Meteosat da Rai - Televideo, di Franco Carcillo . . . . pag. 43 [ 8] Notizie Fidonet region 33 . . . . . . . . . pag. 45 Questo Telematicus e` nato con l'aiuto di... Editor viaggians: Maurizio Codogno | * I collaboratori dai network: * Editor commossus: Renato Rolando | Editor describens: Franco Carcillo | Vertigo (331/301) Editor collector: Pietro Budicin | Giovanni Lopes (332/108.2) Editor dispersus: Andrea Giotti | Pietro Budicin (333/603) | Giovanni Pugliese (335/211) ############ ### ### 1 ### EDITORIALE ### ############ ### Carissimi lettori, quanta fatica per trovare qualcosa per riempire questo numero di luglio! Lo so, non e` che sia un'introduzione molto diversa da quella degli ulti- mi mesi, ma non si puo` fare molto quando la gente e` sempre arrabbiata se te- lematicus non arriva, o e` in ritardo (oggi e` il 5 luglio...) ma non pensa che se magari inviasse qualcosa ci sarebbe la possibilita` per tutti di avere una bella rivista. Vorrei sapere cosa avevo per la testa quando mi sono lan- ciato a dire che il bello della telematica era proprio l'interattivita`... :-( Beh, per riempire il vuoto di questo numero ho riesumato un racconto scritto la bellezza di due anni fa da Andrea Giotti (gli antichi lettori del- l'area Dewdney.ita si ricorderanno sia di lui che del racconto, postato per l'appunto nell'area. Al giorno d'oggi il termine "realta` virtuale" e` cosi` comune che mi sembra opportuno vedere l'effetto che puo` fare questo racconto [leggete: oh, dovevo pure mettere qualcosa dentro, no?]. E come nelle migliori tradizioni dei racconti di appendice... leggerete la seconda parte in settembre :-) Una nota in calce per i lettori marchigiani: anche Lorenzo Lugli di Su- perBBS - Pesaro e` diventato un distributore ufficiale di telematicus. L'even- tuale lettore di Fano o Castelfidardo non dovra` piu` dunque tentare precari collegamenti interregionali... Arrivederci al pseudo numero di agosto (nel senso che esiste, ma non pensate di trovarci nulla di serio: in fin dei conti siamo tutti con la mente alle vacanze!). ciaociao .mau. ############ ### ### 2 ### EDITORIALE ### ############ ### I circuiti di distribuzione files. ================================== (da PC WORLD ITALIA, maggio 92) SDN, PDN, WINNET, ISN, VIRNET: sono solo alcune delle sigle che contrad- distinguono i piu` diffusi circuiti di ridistribuzione di software shareware presenti sui servizi telematici amatoriali italiani. Uno dei principali crucci dei gestori dei servizi telematici e` stato, da sempre, quello di mettere a disposizione degli utenti programmi shareware di qualita` certificati esenti da virus. Ed ecco che, grazie alla disponibilita` di programmi in grado di ridi- stribuire automaticamente software attraverso le reti amatoriali di BBS, grup- pi di volontari si sono messi ad organizzare circuiti che consentono di mette- re in circolazione programmi, testi, codice sorgente per i piu` diffusi am- bienti di sviluppo. Il primo circuito a svilupparsi e` stato SDN (Shareware Distribution Net- work): propone in una decina di argomenti (giochi, database, comunicazioni, grafica, wp...) una vasta scelta di programmi e utility. Molti autori fanno parte dell'ASP, l'associazione americana che riunisce gli sviluppatori di pro- grammi shareware. Lo shareware, infatti, e` arrivato ad un elevato grado di qualita` ed affidabilita` da fare invidia ai programmi commerciali: il tutto a dei costi decisamente inferiori e col vantaggio di potere, gratuitamente, `provare per credere'. Ogni settimana sul circuito SDN, che ha origine in USA, arriva in media 1 Mbyte di novita` anche se, con la nascita di altri circuiti molto spesso piu` specifici, non si mantiene piu` a quello che fu il ritmo iniziale di 3-4 Mbyte settimanali. Ogni file presente in SDN e` compresso con il PAK della NoGate - che e` stato il primo programma di compressione a garantire l'autenticita` dei dati contenuti - ed e` riconoscibile dall'estensione .SDN. Contestualmente e` pre- sente, con estensione .SDA, una breve descrizione del programma, in modo da poterne conoscere le funzionalita`, prima di imbarcarsi nel prelevamento: in- fatti gli archivi spesso superano i 200-300 Kbyte, e scoprire di aver perso tempo nel prelevare un programma che non interessa e` cosa un po' noiosa, an- che se e` capitata, almeno una volta, a tutti i telematici. PDN e` un circuito particolarmente ghiotto per i programmatori. Tratta infatti in modo specifico il mondo dei linguaggi di programmazione, mettendo a disposizione programmi in codice sorgente, testi, newsletter, i programmi ap- parsi sulle piu` importanti riviste americane (come DrDobbs e PC Magazine), librerie per i piu` diffusi ambienti, incluso il recente Visual Basic. WINNET ha gia` a disposizione oltre 15 Mbyte (compressi!) di utility, icone, driver, programmi e giochi per Windows. VIRNET consente un tempestivo aggiornamento nel convulso mondo degli an- tivirus, ove l'allinearsi alle ultime versioni e` fattore vitale. SDS e` il circuito dedicato al mondo dei BBS: ai programmi e alle utility necessari per mettere in piedi un servizio telematico. Nuovi circuiti prendono piede mensilmente: si va da quello dedicato al multitasker Desqview (DVNET) a quelli per le LAN (LANNET), alle schede musica- li (SOUNDNET), alle utility (UTILNET). Non mancano i circuiti per l'ambiente AMIGA, come l'ADS curato da Luca Spada. ISN, infine, e` il primo esperimento per un circuito di programmi Made in Italy. Voluto ed organizzato da Davide Rolando di Savona dimostra come, an- che in Italia, inizia a diffondersi un atteggiamento estremamente positivo nei confronti dello shareware: anche se gli autori lamentano di aver ricevuto si- nora pochi contributi ci sono tuttavia segnali che inducono a buone speranze. Insomma anche in Italia lo shareware doc puo` iniziare ad esistere. ############ ### ### 3 ### BBS-ITA ### ############ ### BBS-ITA: elenco commentato dei BBS Italiani =========================================== Non so a voi, ma a me e' capitato molte volte di avere sotto mano chili di numeri telefonici di BBS, e tentare un po' a casaccio, e un po' cercando l'ispirazione nel nome del BBS, di collegarmi a quel sistema che soddisfasse al meglio le mie esigenze di utente. Non ho fatto una statistica dei tentativi andati a buon fine e di quelli invece che mi hanno fatto capitare su BBS che fornivano, ad esempio, un servi- zio riservato ai possessori di Amiga, mentre io, ahime' tapino!, usando un volgare PC, dell'Amiga non saprei trovare nemmeno il tasto d'accensione. Siccome ho pensato di non essere l'unico ad avere di queste difficolta' (di trovare il BBS giusto, non il tasto di accensione!), e non essendo riusci- to a trovare da nessuna parte un elenco di BBS con un minimo di spiegazione di quello che ci si puo' trovare all'interno, mi sono deciso a crearlo e gestirlo in prima persona. Detto, fatto, ormai sono 4 mesi che ogni prima domenica del mese sforno aggiornato il file BBS-ITA.Z?? (dove ?? sta per il numero della versione) sul- la rete ISN. Descrizione: "elenco commentato dei BBS italiani". L'elenco comprende per ogni BBS descritto le seguenti 7 righe: 1. Nome BBS 2. Citta' 3. Telefono/i 4. Orario/i 5. Indirizzo/i e rete/i 6. Baud massimo (caratteristiche modem) 7. Commento/Descrizione Gli utenti che volessero prelevarlo, possono farlo da qualsiasi nodo ISN (Italian Shareware Network), o alla fonte, cioe' da Fido Trieste (040/3783111- 3783122). I sysop che intendessero requestarlo invece, sono invitati a sintonizzar- si sul nodo 2:333/603 ogni prima domenica del mese e richiederne l'ultima ver- sione ancora calda con il magic name BBS-ITA. I signori sysop che gestiscono un BBS (non c'e' bisogno che sia per forza Fidonet, se pero' e' buono lo diverra' presto), e che desiderino inserire an- che i loro dati nell'elenco, mi possono inviare le 7 righe sopra descritte via matrix al nodo 2:333/603@fidonet. Una nota per i sysop: anche nel vostro stesso interesse, non mandatemi descrizioni del tipo: "700Mega di files, 5 linee tra poco, 4500 utenti, ecc.". Indicazioni di questo tipo non dicono molto, forse solo che state dando un po' i numeri. Piuttosto cercate di dire a quale sistema operativo siete maggiormente interessati, che tipo di files e di messaggerie ospitate. Una buona descrizione potrebbe essere questa: "MS-DOS, programmazione, vasta rac- colta di librerie PD per il linguaggio MS-C". Sperando di aver realizzato qualcosa di utile per tutti.... Pietro Budicin 2:333/603 ############ ### ### 4 ### IL RACCONTO TELEMATICO (??) ### ############ ### "Z" ===== Capitolo 1 Mentre quelli della scientifica terminavano gli ultimi rilevamenti, l'ispettore Franco Tersi si accese la consueta pipa. Brutto affare, reso ancor peggiore da tutte quelle oche in camice bianco che si facevano chiamare ricer- catori. Vagavano come particelle in una danza browniana, cancellando con un turbinio di carte ogni eventuale indizio. Il cadavere di Luca Rosetta era gia` stato portato via, e con esso era scomparsa, per la prima volta dopo molti mesi, la sua presenza fisica dal la- boratorio. Uno dei piu` brillanti sistemisti del Flor Tech eliminato da una innocentissima caduta per le scale. Gli atenei concorrenti potevano gioirne, e forse qualcuno... Tutti, certamente, ne avrebbero beneficiato: un concorrente in meno nella spartizione degli appalti. E con il piano quinquennale del gruppo Miranda an- cora affamato di ulteriore know-how. Qualcuno, certamente, avrebbe avuto ra- gioni piu` personali. L'epidemia scoppiata nei biolaboratori milanesi portava la firma di un dipartimento anche troppo vicino. Ma uno solo, al di la` dei moventi, poteva essere il responsabile. Dalla liberalizzazione selvaggia degli anni '90, la selezione naturale aveva mietuto molte vittime. Fra tutti i baroni, fieri dei loro possedimenti come leoni del loro territorio di caccia, nessuno si sarebbe abbassato a concordare una mossa del genere con la concorrenza. Lo sciame dei ricercatori si apri` e si richiuse attorno alla slanciata figura di Pivone II come una cerniera lampo. Battendo ritmicamente sul pavi- mento la punta del bastone intarsiato di argento, il Rettore calo` su Tersi. - Ero a Bruxelles fino a poche ore fa. Come e` successo? - Ha fatto due intere rampe, ieri notte verso le tre. Ma il personale delle pulizie e` in sciopero da una settimana, ed il corpo e` stato scoperto solo in tarda mattinata. - Chi? - Uno studente che tentava di farsi dare la firma. E` gia` agli arresti per ingresso in zona riservata e violazione della privacy. - Cosa vi ha detto? - Vostra Eccellenza comprendera` che dobbiamo andarci piano, con le agi- tazioni degli ultimi tempi. Tutti i sindacati della categoria ne esigono l'immediata consegna ad un'autorita` sovranazionale. - Temporeggiate. E spremetelo ben bene. Poi scarceratelo per decorrenza dei termini, o che so io. Non possiamo inimicarci la pubblica opinione. E soprattutto stavolta ti ritroveresti solo, e non potresti contare nep- pure su di me, penso` Tersi. L'ultimo rimpasto dell'eptapartito era stranamen- te sensibile a queste problematiche, e la sua recente nomina ad ispettore ne era la prova tangibile. "Tersi? Troppo garantista", aveva detto di lui l'ispettore Saranna prima di essere incriminato per collusione con i servizi segreti israeliani. Tiro` un lungo sbuffo dalla pipa, fissando l'anello nobi- liare del Magnifico Rettore Nicola Maria Pivone. - Conosco il mio lavoro, Eccellenza, come lei conosce il suo. - Immagino. Tersi, lei mi piace. Un uomo notevole. Capace, a quanto dico- no i suoi superiori, come il povero Rosetta nel suo campo. - Continuano a sopravvalutarmi. - I particolari. - Non molti. Lavorava ad un'interfaccia Total Immersion, con cui contava di battere il record delle tre settimane di realta` simulata. Ma era ancora in fase assai sperimentale, a sentire i colleghi. Che potranno ragguagliarla as- sai meglio di me. - Voglio un'opinione professionale. - Rompere il record delle tre settimane in immersione TI significa minare molti equilibri. Il mercato delle interfacce utente e` uno dei piu` instabili. - Continui. - Probabilmente contava di scappare per venderlo alla Peach, leader del settore. - Cosa? Che prove ha di una simile affermazione? Che ti fa entrare a pieno titolo nella rosa dei sospettati, penso` Tersi. E lo hai capito ancor prima che terminassi la frase, a giudicare dallo sguar- do. - Alla Peach sembra ci sia maretta. Licenziato il responsabile per i rap- porti con gli atenei, hanno frettolosamente posticipato l'annuncio di disponi- bilita` del Pancorder. Una velocita` di reazione invidiabile. - Il Pancorder serve a Miranda. - Conosco il settore, mi creda. L'aereonautica... - Troveremo una soluzione. Abbiamo due sistemisti di prima grandezza, tenuti in costante allenamento per sostituirlo in casi come questo. Non per- deremo la commessa. - Glielo auguro. Ma Rosetta era speciale, mi sono documentato. Pochi come lui, nessuno migliore sulla piazza. - Scusi l'interruzione. Altri particolari? - Si e` rotto l'osso del collo, ed aveva in testa un casco a dir poco inusuale. - Quello sul tavolo? - Si`. Vede? Due display a gel sugli occhi, una fascia di microcamere sulla visiera, un array di processori sistolici in quella sporgenza. Altro non mi hanno voluto dire, senza la sua autorizzazione. - E camminava con questo coso in testa? Non c'e` da stupirsi se e` caduto dalle scale. - Purtroppo abbiamo a che fare con qualcuno che con questi "cosi" ha fat- to miracoli. Il display binoculare riproduce fedelmente la realta` vista dalle microcamere, ed i processori passanti compiono analisi e sintesi in tempo reale. - Quindi ci vedeva? - Meglio di lei. O di me, s'intende. Non in ricchezza di particolari, ov- viamente, ma certo in precisione e capacita` di ingrandimento. - Qualcuno potrebbe averlo spinto? O qualche ostacolo sui gradini? - Temo di no. Si era chiuso dentro a chiave, come suo solito, prima di iniziare il suo ultimo esperimento. E non abbiamo trovato niente in cui possa essere inciampato. - E lo studente? Ha falsificato la card? - No, ha visto Rosetta attraverso la finestra sigillata. E quando ho det- to "chiave" intendevo proprio questa: una banalissima chiave metallica. Non c'e` hacker che la spunti, contro la vecchia serratura a pistoni. - Vedo. Immagino che lei abbia una spiegazione plausibile da fornirci. - Il defunto faceva uso di anfetamine. Puo` soddisfare i media, ma non me. Temo che ci troviamo di fronte ad un omicidio premeditato. Capitolo 2 La mappa che un portaborse di Pivone II gli aveva gentilmente fornito era di gran lunga migliore di quelle preparate dai colleghi incaricati: mostrava pianta e sezione dei tre livelli interrati in cui era situato il laboratorio, ed era corredata di una splendida legenda. Apprese che l'intero edificio era costruito secondo i piu` moderni criteri antiatomici, e sarebbe stato in grado di resistere ad una piccola testata tattica sganciata sulla cupola di Santa Maria del Fiore. Rosetta era rotolato fino al piano piu` basso. La stanza in cui lavorava era appena sotto il livello del suolo, e non se ne allontanava spesso. Ogni piano era corredato di servizi igienici, e questo aveva la sua importanza per ricostruire motivazioni e percorso del defunto. I livelli inferiori erano adibiti a magazzino. Tutte le porte che si af- facciavano sulle scale avrebbero dovuto essere chiuse, come quella al piano terra, ma Rosetta non avrebbe dovuto possederne le chiavi. Ne`, d'altronde, ne erano state trovate altre sul cadavere. Il medico legale aveva inoltre stabi- lito la fascia oraria in cui poteva essersi verificato il decesso: tra le tre e le quattro del mattino. Tersi si era ormai abituato agli orari dei ricercatori, e certe cose non lo stupivano piu`. Rimaneva invece perplesso davanti ad una semplice domanda: - Cosa stava andando a fare, la` sotto? - Questo deve scoprirlo lei, ispettore. Ma non mi sembra che ci fosse nessun posto dove potesse entrare. Le camere da letto sono tutte a piano ter- ra, come riporta la brochure illustrativa. Sconcertato dal fatto che al mondo ci fossero ancora uomini capaci di ar- ticolare "brochure illustrativa" al posto del semplice "depliant", Tersi si concentro` sulla mappa. Ma il portaborse grondava cordialita`, e fu duro resi- stere ai suoi tentativi di rendersi utile. Ben presto si rese conto che l'unica cosa sensata che Rosetta avrebbe po- tuto fare a quell'ora era andarsene a dormire. Questo concludeva la ricerca delle motivazioni, ma gli suggeri` la domanda successiva. - Chi ha spento la luce, stamani? - Nessuno. Non abbiamo toccato gli interruttori, per permettervi di pren- dere eventuali impronte. Ho curato personalmente... - Ma la luce e` spenta. - Adesso che me lo fa notare, era spenta anche quando abbiamo forzato la serratura. Sa, le chiavi sono di competenza del personale delle pulizie... - Ma questo e` importantissimo! O c'era qualcuno con lui, o quell'uomo stava camminando al buio! - Non c'e` da stupirsi se e` caduto dalle scale. - Questo me lo ha gia` detto il suo padrone, ma io trovo stupefacente il fatto in se`. Come poteva... Afferro` per un braccio uno dei ricercatori che gli turbinava accanto, e gli rivolse la stessa domanda. Il giovane esito`, in preda ad evidente per- plessita`: - Veramente, non so se posso... - Certo che puoi. Non hai visto con chi stavo parlando, meno di mezz'ora fa? E sono autorita` competente, in questa giurisdizione. - Ecco... - Figliolo, leggo sulla tua card che sei assistente di qualcosa che si chiama "Controllo robusto di sistemi incerti". Non so cosa sia, ma ti assicuro che nel supercarcere dove ti spediro` non saranno molti quelli a cui potrai far lezione. Una piccola folla si era intanto formata attorno ai tre, richiamata dalle parole dell'ispettore. L'assistente, rincuorato dal bianco muro di camici si- mili al suo, tento` di darsi un contegno piu` deciso: - Non abbiamo niente da nascondere. La finestra sigillata che da` sul cortile... - Andiamo! Lascia passare una quantita` di luce irrisoria. - Ma sufficiente. Alle microcamere Olympus basta la luce di una candela ad un chilometro di distanza. Lo dice anche la pubblicita`. Tersi riusci` a nascondere il suo disappunto in maniera egregia, nono- stante i larghi sorrisi che lo accompagnarono fino alla porta. Schaffembaum era odioso. Tersi lo decise fin dalle sue prime parole: - Stia attento a come maneggia quel casco. - Non tema, dottore. Ha terminato la mappatura dell'array? - Non e` stato facile. - Non le ho chiesto se lo era. - Certo che l'ho fatto. Mi pagate per questo. - Il principio di funzionamento? - Alquanto rozzo, se devo dire. Non mi stupisce glielo abbiano lasciato. - Si spieghi. - Questo casco non puo` far gola a nessuno. Sono state cortocircuitate tutte le sezioni di rifinitura superficiale. Lavora solo in wireframe. - Curioso. - Ancora piu` curiosa la poverta` della rappresentazione. Solo le super- fici-limite della stanza, porte, finestre ed il mobilio piu` voluminoso come i classificatori. Si rischia di inciampare nelle sedie, passeggiando in un simi- le universo. - Ha provato? - Certo che no, sono un teorico! Ma ho frugato quell'array con i migliori tool di analisi, e so quello che dico. A parte un paio di convoluzioni curio- se, il resto e` quanto di piu` standard si possa trovare in giro. Il che dimostra che, oltre ad essere un odioso teorico, sei anche un per- fetto imbecille, penso` Tersi. Un imbecille molto competente, pero`. In quelle due convoluzioni poteva esserci la chiave per guidare da una comoda poltrona un aereo militare. Ma Pivone II confidava nell'esperta imbecillita` dei periti della polizia, ed aveva ben calcolato a concedergli il casco per un giorno di esami. - Mi dica adesso, e stia ben attento, come appare una scala in un simile universo? - Che diamine, come una scala! - Dottore! Intendo dire se si puo` compiere un errore di prospettiva, o saltare qualche gradino. - Assolutamente no, i gradini sono superfici-limite in quasi tutti gli ambienti. Con una scala a pioli sarebbe stato diverso, ed ho qualche riserva anche sulle scale a chiocciola... - Lasci stare, non ci riguardano. Si poteva disturbare il processo dal- l'esterno? Proiettare una falsa immagine? - No. Il complesso di elaborazione e` un sistema chiuso, e ben schermato. Nessuna via fisica o logica nota poteva intrufolarsi in quel mondo. - L'hardware e` stato esaminato a fondo, ed e` sicuro al novantanove per cento. Rimane il software. Un bug? - Pare proprio di no, ma sono dodici giga di codice. Ci vorrebbero anali- si piu` approfondite. - Ma non abbiamo tempo, domani questo casco deve essere di nuovo al suo posto! Se non puo` garantirmi... - Non fraintenda, non ho detto questo. Tutti gli algoritmi di rappresen- tazione sono stati eseguiti nei nostri simulatori con miliardi di configura- zioni possibili. Ed il risultato e` sempre stato ottimo. - Quindi? - Se c'e` un bug, e` minore. O viene esattamente compensato da un secondo bug. Non puo` compromettere comunque il corretto funzionamento del sistema. - Il software e` tutto fatto in casa? - Dodici giga? Non scherziamo. Ma le cose che contano portano la firma di Rosetta e colleghi. Colleghi invidiosi? O pagati da qualcuno? Milano? Stanford? Cambridge? Lo stesso Rettore? Tersi scorreva con il dito la lista completa degli autori, ma non trovava spunti. E perche` escludere lo stesso Rosetta? Un modo alquanto bizantino di suicidarsi, ma non impossibile in certi ambienti. Incontro alla morte con una strada infinita negli occhi... No, concluse l'ispettore, questo proprio non aveva senso. Ci sono metodi assai migliori per raggiungere lo stesso risultato. La lista era quasi termi- nata... una libreria comprata dall'ateneo di Pisa? Ma erano pazzi? - Vedo una libreria di trasformazioni 3D fatta da un certo Marana del di- partimento di sistemi di... - Smontata pezzo per pezzo. Non aspettiamo certo i suoi consigli, ed e` di un livello talmente elementare! Primitive rototraslatorie banali. Tersi se ne ando` con il casco sotto braccio, senza salutare. ############ ### ### 5 ### VIVAMIGA ### ############ ### Amiga, questa faccia da GUI =========================== Che dire? Sono commosso. Permettetemi un breve quote: [...] "articoli tecnici". Fortunatamente c'e` Renato Rolando, che ormai ha raggiunto la notorieta`, e che e` una colonna portante della rivista, letto e apprezzato da tutti (gli Amiga sono apprezzati un po' di meno, ma tant'e`...) [...] So, carissimo super editor scocciatus, che in realta' hai scritto queste banfate solo per convincere altri ben piu' bravi di me (e qui non faccio nomi per l'impossibilita' pratica di un simile evento) a scrivere sulla rivista. Comunque sono commosso sul serio. Volevo scrivere la solita letterina anonima, aspettiamo settembre; forse ci sarano grosse sorprese :) Ed ora passiamo a noi, smidollati escrementi di gabbiano con la pertosse; vorrei parlarvi brevemente della nuova possibilita' di gestire le GUI su Ami- ga. Tutto cio' che vi dico potete trovarlo sugli autodocs o leggervi qualche esempio in giro di sorgente (uno molto buono e' il GP distribuito dentro a Gali 2.0) :) Allora: i progettisti hanno fatto un'altra libreria (ma guarda), la GadTools, basata sul concetto dell'"object oriented" (ma toh); ovvero gli ele- menti principali (gadget, finestre di scrolling, mutual exclude) sono conside- rati un'unica entita' ed e' possibile definire un nuovo gadget (BOOPSI) usu- fruibile da tutto il sistema come un gadget predefinito (ma su questo ancora non ne so molto; non dovrei dirlo ma lo dico) Intanto le solite smenate su come aprire la libreria: /* prototipazione */ #include /* version number */ ULONG GadToolsVersion; BOOL OpenLibs (ULONG Version) /************************************************************************* IntuitionBase GfxBase GadToolsBase *************************************************************************/ { GadToolsBase = (struct GadToolsBase*) OpenLibrary("gadtools.library", Version); if (!GadToolsBase) return(FALSE); GadToolsVersion = GadToolsBase->lib_Version; return (TRUE); } Risparmiatemi il come chiuderla (noterete comunque che ogni volta vi apro queste libs in modo diverso :)) Una volta aperta la libreria siamo a cavallo. Il concetto e' questo: prima di aprire una window su cui vogliamo pittare i gadget [NdE: pittare? ma stai uscendo con una tipa toscana??] linkiamo una serie di struct gadget ed appicichiamo alla window di prossima apertura tutta la nostra brava coda linkata. Come window uso le nuove Tag window, ovvero le window che hanno al posto di una struct una fila di valori che si concludono col TAG_END (insomma le saprete almeno 'ste cose!) :) Ora invece di farvi un esempio di prg (che potete trovare ovunque) eccovi una piccola panoramica sui gadget disponibili: BUTTON_KIND : e' il tipico bottone da schiacciare, puo' avere un po' di parametri etc. CHECKBOX_KIND : serve per la selezione, puo' essere on oppure off. Anche lui ha un po' di parametri... ma neanche poi tanti :) CYCLE_KIND : questo e' gia' piu' interessante, cliccandoci su cambia il tipo di sele- zione che volete avere. E' un po' come condensare una fila di scelte in un so- lo bottone. Presenta vantaggi e svantaggi; solitamente e' bene impiegarlo quando l'utente gia' prevede tutte le scelte possibili (es. Parity: none odd etc.) INTEGER_KIND : e' un gadget di richiesta di numeri. La cosa che mi lascia perplesso e' la seguente: il manuale prevede GTIN_Number (ULONG) - The initial contents of the integer gadget ... quindi vorrebbe dire che non si possono inserire numeri negativi? mi sembra una stronzata! LISTVIEW_KIND : questo e' carino. E' la tipica lista di scrolling. Si puo' configurare abbastanza, e' considerato UN unico gadget (anche se in realta' non lo sareb- be) ed e' attaccato ad una lista linkata doppia (l'informatico mi corregga), ovvero si puo' scorrere in su ed in giu'. E' un pezzo forte e ci sarebbe molto da dire... MX_KIND : questi sono i mutual exclusive button. Ovvero selezionandone uno automa- ticamente vengono esclusi gli altri. Molto facile e comodo, hanno la forma a pallino. NUMBER_KIND : questo e' un gadget a sola lettura per numeri, GTNM_Number - A signed long integer to be displayed as a read-only in questo caso si possono visualizzare numeri negativi! PALETTE_KIND : viene fuori una tavolozza di colori. Per fare che? un premio a chi me lo viene a dire. [NdE: per potere scegliere un colore da memorizzare per la con- figurazione dei colori di un programma?] SCROLLER_KIND : molto bello. E' esattamente quello che Wnd [NdE: MSwindows?] non ha. Una barra di scorrimento per scorrere o settare valori. Si puo' anche indirizzarla ad un vettore coi soli numeri che si vuole visualizzare (es. 300, 1200, 2400, 9600 etc.). Se volete sapere come fare, o aspettate il prossimo incerto arti- colo o vi vedete i sorgenti in Gali20. :) SLIDER_KIND : questo permette di riportare da qualche parte sulla window il livello se- lezionato in modo automatico. Questo ed il precedente sono veramente mooolto interattivi. STRING_KIND : per le stringhe, come il number. TEXT_KIND : stringa a sola lettura. Sia questo che il number possono avere attorno il riquadro 3D rientrante in modo automatico. Bene, sono finiti. Ci sarebbero alcune considerazioni da fare (non tutto e' oro quel che luccica) ma ve le risparmio, data anche la mole dell'artico- lao. Statemi bene a Recanati. Quest'anno non so ancora dove mi portera' l'avventura. Avusque rivedenci RRE 2:334/100.9 ############ ### ### 6 ### IL GERGO HACKER - PARTE 16 ### ############ ### {= D =} [demone] /day'mun/ o /dee'mun/ [Disk And Execution MONitor, mo- nitor di disco ed esecuzione] s. Un programma che non viene invocato specifi- catamente, ma che rimane in stato di attesa per una condizione. L'idea e` che chi setta la condizione non deve sapere che c'e` un demone in agguato (anche se spesso un programma commette un'azione solo perche` sa che invochera` im- plicitamente un demone). Per esempio, sotto l', scrivere un file sulla directory di spool della line printer invochera` il d. di spooling, che stam- pera` il file. Il vantaggio e` che i programmi che vogliono (in questo esem- pio) stampare un file non deve entrare in competizione per l'uso della stam- pante. Essi immettono semplicemente le loro richieste implicite e lasciano che sia il d. a decidere cosa fare con esse. I demoni sono solitamente creati automaticamente dal sistema, e possono durare all'infinito o essere rigenerati ad intervalli regolari. Uso: e sono spesso usati in maniera interscambiabile, ma sem- brano avere connotazioni distinte. Il termine e` stato introdotto nel campo della computazione dalla gente del (che lo pronunciavano con la i), e si riferiva a cio` che all'ITS era detto un . Significato e pro- nuncia sono cambiati col tempo, e pensiamo che questo glossario rifletta l'uso corrente. s. Un giornale che molti hacker assumono sia letto da tutti i . Usato per dubitare di una citazione non credibile, come in "Ma l'hai letto in DATAMATION?". [NdE: in Italia si potrebbe pensare a "Modem e Teleco- municazioni" come un equivalente, anche se l'esempio canonico e` senza dubbio "La Settimana Enigmistica" - rubrica "Strano ma vero"].
/dee-dee/ [dal linguaggio IBM ] vt. Equivalente a o . Un comando di copia di UNIX specializzato per devices orientati al ca- rattere. Spesso usato durante un abuso delle caratteristiche del sistema, come in "Facciamo un dd della partizione di root in un nastro, poi usiamo il prompt di boot per caricarla su un nuovo disco". Il comando UNIX `dd(1)' e` stato scritto originariamente con una sintassi a opzioni strana, chiaramente non- UNIX, che ricorda il JCL del System/360 IBM (che ha un comando DD simile); an- che se il comando risponde ad un effettivo bisogno, la scelta di progettazione sembra essere stata lo scherzo di qualcuno. L'uso slang e` ora molto raro al di fuori del mondo UNIX, e quasi obsolescente anche li`, dato che `dd(1)' e` stato per lungo tempo (anche se non ha rimpiazzo). Sostituito da o dal semplice . /dee'dee'tee'/ s. 1. Termine generico per un programma che aiuta a debuggare altri programmi mostrando le singole istruzioni macchina in una for- ma simbolica leggibile, e che permette all'utente di cambiarle. In questo sen- so, il termine DDT e` ora leggermente arcaico, essendo `debugger' il termine attualmente in uso. 2. [ITS] Nel mitico sistema operativo del MIT, il DDT veniva anche usato come la shell, cioe` il linguaggio ad alto livello usa- to per eseguire gli altri programmi. 3. Uno qualunque dei diversi DDT specifi- ci (nel senso #1) supportati nei primi hardware DEC. Il DEC PDP-10 Reference Handbook (1969) contiene una nota a pie` di pagina all'inizio della documenta- zione per il DDT illuminante per l'origine del termine: Nota storica: il DDT e` stato sviluppato al MIT per il PDP-1 nel 1961. A quel tempo, DDT stava per "DEC Debugging Tape". Da allora, l'idea di un programma di debugging si e` propagata per tutta l'industria dei calcola- tori. Visto che ora sono frequentemente usati altri media al posto del tape, e` stato adottato il nome piu` descrittivo "Dynamic Debugging technique" [tecnica dinamica di debugging], conservando l'acronimo DDT. La confusione tra il DDT-10 e un altro ben noto pesticida, il dicloro- difenil-tricloroetano (C14-H9-Cl5) dovrebbe essere minima, visto che ciascuno di essi attacca una diversa, e apparentemente mutualmente esclu- siva, classe di bug. Tristemente, questa citazione e` stata rimossa dalle edizioni successive del manuale, quando i guadagnarono potere e la DEC divenne molto piu` "bu- sinesslike". [codice morto] s. Codice che era originariamente `vivo', ma a cui non si puo` piu` accedere a causa di cambiamente in altre parti del programma. Sin. . [stallo] s. 1. Una situazione in cui due o piu` processi sono impossibilitati a continuare perche` ciascuno sta aspettando che l'altro fac- cia qualcosa. Un esempio comune e` un programma che comunica con un server, che puo` trovarsi ad aspettare dell'output dal server prima di mandare degli altri dati, mentre il server sta similmente aspettando dell'altro input prima di emettere dell'output. (Questo particolare tipo di d. viene denominato tal- volta "starvation" [morire di fame], anche se il termine e` piu` propriamente usato per situazioni in cui un programma non puo` girare semplicemente perche` non riesce mai ad avere una priorita` sufficientemente elevata. Un altra va- riante comune e` "constipation", in cui ogni processo cerca di mandare dati agli altri processi, ma tutti i buffer sono pieni perche` nessuno sta leggendo nulla). V. . 2. Usato anche di interazioni simili ad un d. tra le persone, come quando due persone si incontrano in uno stretto corridoio, e ciascuno tenta di essere educato spostandosi di lato per fare passare l'altro, ma finiscono a rimanere nella stessa posizione senza fare alcun progresso per- che` si muovono sempre nello stessa direzione nel medesimo istante. [abbraccio mortale] s. Come , anche se solita- mente usato quando i processi interessati sono esattamente due. Questo termine e` piu` popolare in Europa che negli Stati Uniti. [stella di morte: dal film `Guerre Stellari'] Il logo della AT&T, che appare sui calcolatori venduti dalla AT&T e ha una misteriosa somi- glianza con la "Death Star" nel film. Questo uso e` particolarmente comune tra i partigiani dello UNIX che tendono a considerare la versione AT&T come inferiore e l'AT&T come della gentaglia. s. Un messaggio postato nel 1983 su da Alan Hastings e Steve Tarr, che prendeva in giro i film di `Guerre stellari' nell'ambiente hacker. Qualche anno piu` tardi, ESR [NdE: Eric S. Raymond, l'attuale curatore dello Hacker Jargon], deluso dal fallimento di Hastings e Tarr nello svilup- pare in maniera piu` completa una grande premessa, posto` una riscrittura lun- ga il triplo e chiamata `UNIX WARS'; i due sono spesso confusi. /dek'l/ s. Due ; 10 bit. Rip[ortato tra gli sviluppatori per il GI 1600 della Mattel (quello della Intellivision), un chip con RAM a 16 bit ma ROM a 10 bit. [dal metodo tradizionale ceco di assassinare i primi mi- nistri, via la fantascienza] n. 1. Giusta retribuzione carmica per un freddu- rista incorreggibile. "Oh, ghod, questa era *orrenda*!" "Veloci! defenestrate- lo!". Vedi anche . 2. [proposto] La richiesta di supportare una in- terfaccia a comandi, come in "Deve girare su un VT100." "Mannaggia! Sono stato defenestrato". [definito come] agg. Correntemente nel ruolo di, di solito un senso fuori da quello ufficiale dell'organizzazione. "Pete e` correntemente definito come priorizzatore dei bug". vt. Modificare del codice per rimuovere problemi apparsi dopo il (v.). [Sun] s. Stato di essere a testa in giu` (v. ) per finire in tempo il codice per un demo, di solito richiesto RSN. [Magia profonda] s. Una tecnica solennemente arcana centrale ad un programma o sistema, sp. se non pubblicata generalmente e disponibile per gli hacker. (confr. ). Una tecnica che puo` essere stata tirata fuori solo da un vero . Le tecniche di ottimizzazione dei compilatori e molti aspetti della progettazione dei sistemi operativi erano un tempo d.m.; molte tecniche nella crittografia, nel signal processing, nella grafica e nel- l'intelligenza artificiale lo sono tuttora. Confr. . Trovato sp. nei commenti della forma "D. m. comincia qui...". Confr. . [spazio profondo] agg. 1. Descrive la "locazione" di un pro- gramma che e` andato . Sp. usato di programmi che se ne stan- no senza fare nulla ben dopo che ci si aspettava dell'output o l'uscita per errore. Confr. , . 2. La locazione metaforica di un uomo co- si` sbalordito e/o confuso o preso in qualche forma esoterica di da non rispondere piu` coerentemente alla normale comunicazione. Confr. . s. 1. Una cambiamente, soprattutto se una una modifica piccola o incrementale. Es.: "Ho appena raddoppiato la velocita` del mio programma!" "E quanto e` stato il delta sulla dimensione del programma?" "Circa il trenta percento". (cioe` ha raddoppiato la velocita` del suo programma aumentandone la dimensione solo del trenta percento). 2. [UNIX] Un , specialmente se conservato con l'insieme di strumenti per il controllo delle versioni detto SCCS (Source Code Control System). 3. s. Una piccola quantita`, anche se non cosi` piccola come un . L'uso slang di ed deriva dal tradizionale utilizzo di queste lettere in matematica per delle quantita` numeriche molto piccole, particolarmente nelle dimostrazioni cosiddette "epsi- lon-delta" nel calcolo differenziale. e` spesso usata dopo che e` stata menzionata, per indicare una quantita` leggermente maggiore ma ancora molto piccola. Ad esempio, "Il costo non e` epsilon, ma delta" signifi- ca che non e` totalmente trascurabile, ma ad ogni modo e` molto piccolo. Con- fr. , : cioe` vicino a, e ancora piu` vi- cino a. agg. Ancora un altro termine di disgusto usato per descrivere un programma. La connotazione in questo caso e` che il programma lavora come progettato, ma che e` il progetto ad essere una schifezza. Per esempio, un programma che genera numeri enormi o messaggi di errore senza significato implicando che e` sul punto di un imminente collasso. [semidio] s. Un hacker con anni di esperienza, una reputazione a livello nazionale, e un ruolo principale nello sviluppo di almeno un proget- to, tool o gioco usato o conosciuto da piu` della meta` della comunita` hacker. Per qualificarsi come un genuino d., la persona deve identificarsi ri- conoscibilmente con la comunita` hacker e avere contribuito a formarla. Tra i principali d. si annoverano Ken Thompson e Dennis Ritchie (co-inventori di e del C) e Richard M. Stallman (inventore di ). Nel cuore dei loro cuori, molti hackers sognano di diventare un giorno anch'essi dei semi- dei, e piu` di un progetto software importante e` stato portato a compimento da queste piu` o meno nascoste speranze di apoteosi dell'autore. Vedi anche , . s. 1. [MIT] Una porzione di un programma che non e` invocata esplicitamente, ma rimane dormiente aspettando che una o piu` condizioni si verifichino. Vedi . La distinzione e` data dal fatto che i demon sono solitamente processi all'interno del programma, mentre i daemon sono di solito processi che girano sotto un sistema operativo [nota: in italiano si dice "de- mone" in entrambi i casi]. I demoni sono particolarmente comuni nei programmi di intelligenza artificiale. Per esempio, un programma di manipolazione della conoscenza potrebbe implementare le regole di inferenza per mezzo di demoni. Ogniqualvolta una nuova parte di conoscenza viene aggiunta, diversi demoni vengono attivati (a seconda del particolare pezzo di dati) e creano parti ag- giuntive di conoscenza applicando le loro rispettive regole di inferenza al pezzo originale. Questi nuovi pezzi possono a loro volta attivare altri demoni man mano che le inferenze creano catene di ragionamenti logici. Nel frattempo il programma principale puo` continuare col suo compito primario. 2. [fuori dal MIT] Spesso usato equivalentemente a , soprattutto nel mondo dove spelling e pronuncia di quest'ultimo sono considerate piuttosto arcaiche. s. Detto di un programma o di una feature che e` considerata obsolescente e sta per venire eliminata, di solito a vantaggio di un rimpiaz- zamento specificato. Le features deprecate possono pero`, sfortunatamente, ri- manere tra i piedi per molti anni. /dee rez/ [dal film TRON] 1. vi. Scomparire o dissolver- si; l'immagine associata e` quella di un oggetto che si scompone in un retico- lato che poi si dissolve. Occasionalmente usato per una persona che sembra es- sere diventata tutt'a un tratto completamente incoerente. Uso: estremamente buffo, e anche raro. Questo verbo e` stato di fatto inventato come slang hacker *fittizio*, e adottato in maniera ironica dai veri hacker anni dopo il film. 2. vt. Su un Macintosh, i dati sono completamente separati dal program- ma, in piccoli segmenti del file del programma noti come "risorse" (resour- ces). Il compilatore standard di risorse compiler e` Rez. Il decompilatore standard e` DeRez. Uso: molto comune. [letteralmente: stazione senza un cazzo] s. Hacke- rismo estremamente peggiorativo per "diskless workstation", una classe di pa- strocchi comprendenti la Sun 3/50 e altre macchine studiate esclusivamente per essere in rete con un server a dischi magnetici centralizzato e assai caro. Esse combinano tutti gli svantaggi del time-sharing con tutti gli svantaggi dei personal computer distribuiti. [NdE: al giorno d'oggi (1992) molte Sun 3/50 sono state riciclate come terminali X, nel pieno rispetto dei gia` citati cicli di reincarnazione] [pacioccare] 1. vt. Lavorare su qualcosa in maniera non partico- larmente seria. "Ho d. una copia di in modo che non usi la spaziatura doppia ogni volta." "Proviamo a d. questo pezzo di codice per vedere se il problema scompare. Vedi and . 2. s. L'azione o il risultato del diddling. Vedi anche , , . s. 1. Differenze, specialmente nel codice sorgente o nei documenti. Include anche le aggiunte. "Mandami le tue diff per il jargon file!" 2. (spesso nel singolare "diff") L'output dell'utility `diff(1)', sp. se usato come input per l'utility `patch(1)' (che puo` di fatto fare le modifiche). Questo e` un comune metodo di distribuire patch e correzioni di sorgenti nel mondo UNIX/C. [letteralm. prosciugare] vt. Rimuovere o disabilitare una parte di qualcosa, come un filo o una subroutine di un programma. Uno slogan comune re- cita "When in doubt, dike it out." [Nel dubbio, togli via] (l'implicazione e` che di solito e` piu` utile attaccare i problemi legati al software riducendo la complessita` piuttosto che accrescendola). La parola "dikes" e` molto usata tra meccanici e ingegneri per indicare "diagonal cutters", delle pesanti cesoie per tagliare il metallo; "dike something out" significa usare queste cesoie per rimuovere qualcosa. Tra gli hacker questo termine e` stato metaforicamente esteso a oggetti non fisici come sezioni di codice. /ding/ n.,vi. 1. Sinonimo di . Uso: raro tra gli hacker, ma piu` comune nel . 2. : Cio` che accade quando qualche capo si lamenta di voi, sp. per qualcosa che considerate banale. "Sono stato d. per avere una scrivania incasinata". agg. Detto di una macchina con la natura di una : trop- po piccola perche` valga la pena di lavorarci su, anche se a volte e` il si- stema su cui si e` costretti a lavorare. Udito per la prima volta da un hacker MIT (BADOB) che lavorava su un sistema CP/M con 64K riferendosi alle macchine col 6502, poi dalla gente che scriveva software a 32 bit rispetto alle macchi- ne a 16 bit. "GNUmacs non funzionera` mai su quella macchina d.". Probabilmen- te derivato dal mainstream "dinky", che pero` non era abbastanza peggiorativo. ############ ### ### 7 ### METEOSAT DA RAI-TELEVIDEO ### ############ ### `Le immagini provengono dal satellite METEOSAT': quante volte abbiamo sentito ripeterlo, nel corso delle previsioni del tempo! I piu' curiosi gia' avevano scoperto che con un apposito apparato di ricezione, dotato di una pic- cola antenna parabolica, con una propria scheda su PC e relativo programma, insomma con un investimento di 3 milioni (PC escluso ovviamente) si era in grado di ricevere, in diretta, le immagini satellitari. [NdE: mi pare che anche Nuova Elettronica avesse pubblicato un kit simile, qualche anno fa...] Tempo fa, nel corso di una presentazione curata dall'Associazione Italia- na Radioascolto, avevo vissuto l'elettrizzante esperienza di veder comparire le immagini del globo terreste, dell'Italia e dell'Europa, su un bel monitor VGA. Ora la ricezione delle immagini METEOSAT e' possibile anche grazie al nuovo servizio TELEMETEO (pagina 789) della rubrica TELESOFTWARE di RAI TELE- VIDEO. Basta avere sul PC la scheda di ricezione Televideo ed un apposito pro- gramma che registrata l'immagine trasmessa, in forma compressa, alla pagina 099, la rende visualizzabile sul proprio monitor. Le immagini (85 ogni gior- no), originariamente in bianco e nero, possono essere 'colorate' con la sele- zione di una palette di colori: coprono praticamente tutta l'Europa, l'Africa e le Americhe, e sono realizzate in chiaro, all'infrarosso e al vapor acqueo. Interessante l'effetto moviola che consente di vedere in rapida successione l'immagine della stessa zona ripresa ad orari differenti: gli ammassi nuvolosi scorrono, cosi', sulla superficie terrestre, tracciando il movimento delle perturbazioni. Lo 'sfizio' metereologico costa 495.000 piu' iva per il solo software, mentre il kit software piu' scheda 835.000 (sempre piu' IVA). Un demo del programma Telemeteo (con immagini riprese nei giorni scorsi) e' disponibile su Fido_Torino (ARENA, MSDOS) e su SDN_Italy (ELENCHI). Franco Carcillo 2:334/1 ############ ### ### 8 ### NOTIZIE FIDONET REGION 33 ### ############ ### Beh, a quanto sembra il caldo ha ridotto all'osso la attivita` dei vari net. Non mi e` arrivato nulla dal 331 e dal 332, e posso garantire di persona che il net 334 e` rimasto sonnacchioso (tranne la famosa pizzata di fine anno modemmaro, tenuta il 25 giugno, e alla quale il vostro editor viaggians non ha partecipato). Nel resto della rubrica abbiamo le notizie pervenutemi dai net 333 e 335, mentre qui di seguito registriamo un intervento di Franco Carcillo, RC della region 33, a proposito delle polemiche che hanno scassato l'area SYSOP.033 riguardo all'incompatibilita` vera o presunta di Fidonet ed Euronet. Quale rete? =========== Ultimamente e' aumentato il dibattito, all'interno della rete FidoNet italiana, circa la possibilita', per i singoli SysOp, di partecipare contempo- raneamente a piu' reti amatoriali. E' noto come l'aggregazione storica intorno a FidoNet abbia subito, negli anni, travagli non indifferenti che hanno portato, come sempre dapprima in USA e poi anche in Europa, alla costituzione di reti 'alternative', prima fra tut- te AlterNet. Se inizialmente tali reti si connotavano con un'accentuato di- stacco, anche formale, da FidoNet, si e' poi arrivati ad una compresenza molto alta di sistemi in entrambe le reti. Anche in Europa il fenomeno delle reti alternative si e' affacciato, so- prattutto con la costituzione di network con specifici interessi, in gran par- te a tema tecnico. In Italia sono presenti sistemi che aderiscono a SigNet e ad AMIGAnet, ad esempio. Quest'ultima nata e sviluppatasi nella rete italiana. Le discussioni di questi giorni sono incentrate sulla richiesta di alcuni sistemi di far parte di reti a cui aderiscono sistemi che violano apertamente le regole fondamenti di FidoNet. In particolare con la diffusione di aree mes- saggi a contenuto fortememte illegale, o presunto tale, la disponibilita', in linea, di programmi commerciali a cui si accede, spesso se non sempre , dietro versamento di un contributo in denaro. Tale comportamento, quantunque consen- tito da una legislazione italiana molto vaga in materia, viola apertamente il regolamento internazionale FidoNet. La rete FidoNet italiana si trova dunque davanti ad una scelta filosofica estremamente importante per il proprio futuro: chiudere un'occhio, se non due, sulla commistione risultante tra nodi ambiguamente partecipanti in reti con differenti comportamenti, ridimensionerebbe tutti ad un ambito tipicamente pi- ratesco. Negli ultimi mesi si e' lavorato invece proprio nell'ottica opposta, ri- chiamando i nodi ad un maggiore rispetto del regolamento internazionale, so- prattutto nel mettere a disposizione degli utenti solo prodotti shareware, freeware o comunque distribuibili, esplicitamente, nei canali telematici ama- toriali. Non e' voler fare i finti moralisti: nessuno e' senza peccato, puro e vergine. Ma, oggi, la rete vuole essere un formidabile strumento di comunica- zione e di 'ritrovo' tra hobbisti informatici (e non), alla luce del sole, senza paure e con la fronte alta. Ognuno e' libero di aderire alla rete che ritiene piu' consona alle pro- prie aspettative, rivolgendosi all'utenza nel modo che ritiene opportuno, ma entrando in una rete quale FidoNet, richiedendo quindi esplicitamente di farne parte, non e' possibile ritagliare a proprio piacimento il regolamento per proprio uso e consumo. E le regole parlano chiaro ed esplicitamente, senza mezzi termini. Nascondersi dietro un dito, affermare che da queste reti alternative si vuole prendere solo il meglio e solo quanto e` `permesso', e' davvero prender- si e prendere in giro, tutti. L'aderire a reti di chiaro intento piratesco piu' che un divieto formale dovrebbe essere un imperativo morale che ci siamo costruiti insieme in questi anni, crescendo. E questo e' l'intendimento della stragrande maggioranza dei SysOp FidoNet. Lo spazio per divertirci lo stesso c'e' tutto. Franco Carcillo Coordinatore FidoNet per l'Italia *** net 333 *** Pietro Budicin mi scrive: Leggendo i 18 messaggi della Netsysop.333 del mese: - Qualche sysop sta provando i nuovi modem Zyxel e si trova bene - Altri sysop hanno provato le calze autoreggenti della Sissy (qui non faccio nomi ne` riferisco commenti... :-) ) - Maurizio Biondi propone di estendere l'area ESPERANTO.600 a tutto il Net *** net 335 *** Giovanni Pugliese mi comunica: Si e' svolta la votazione per l'elezione del NEC, e la partecipazione a questo voto essa e' risultata assai alta: hanno infatti votato 43 persone su 51 aventi diritto al voto. Tale risultato e' sensazionale e da una prova di maturita' e di coerenza dei SysOp del net 335. I candidati a ricoprire tale ruolo erano: - Pasquale Cantiello - Mario Pacchiarotti Il risultato finale e' stato questo: Pasquale Cantiello - voti 26 (60.47%) Mario Pacchiarotti - voti 16 (37.21%) Astenuti - - voti 1 (2.33%) Di conseguenza Stefano Pasquini, (quale REC ed NC) ha ratificato la nomi- na di Net Echo Coordinator di Pasquale Cantiello. Telematicus puo` essere downloadato dai seguenti nodi Fidonet: 334/100 - 011-3299706 | 334/1 - 011-5765565 | 331/112 - 0341-360511 333/603 - 040-3783111 | 332/315 - 0721-30783 e dai nodi ISN 331/301 - 02-76006857 | 331/106 - 0332-706469 | 331/201 - 030-293250 331/202 - 0373-273188 | 331/206 - 0523-896512 | 331/318 - 0382-575369 332/206 - 019-853037 | 332/404 - 051-554430 | 332/305 - 0541-777003 332/402 - 051-6331730 | 332/403 - 051-6231940 | 332/102 - 055-2364065 332/108 - 055-2298120 | 332/502 - 0522-824379 | 332/504 - 059-450643 333/304 - 049-9200386 | 333/207 - 0445-530103 | 333/401 - 0471-200004 333/404 - 0474-21123 | 333/505 - 0422-431041 | 333/507 - 0431-430945 334/0 - 011-5765568 | 334/306 - 0121-542795 | 335/210 - 081-5709527 335/405 - 06-315323 #### End of TELEM019 ####