#### TELEM019 - Telematicus - Volume 02 - Numero 09 - Anno 1992 - 61 pag. #### @@@@@@ @@@@@ @@ @@@@@ @@ @@ @@ @@@@@@ @@ @@@@ @@ @@ @@@@ @@ @@ @@ @@ @@@@@@@ @@@@ @@ @@ @@ @@ @@ @@ @@ @@@ @@ @@@ @@ @ @@ @@ @@ @@ @@ @@ @@ @@ @@@ @@ @@ @@ @@ @@ @@ @@@@@@ @@ @@ @@ @@ @@ @@ @@ @@@@@ @@@@@ @@@@@ @@ @@ @@ @@ @@ @@ @@@@ @@@@ @@@@ Settembre 1992 Bollettino telematico mensile a cura della region 2:33 Fidonet e di .mau. ============================================================================== Il materiale presente in Telematicus e` (C) dei singoli autori. E` espressamente consentita la distribuzione e il riutilizzo del bollettino in tutto o in parte, purche` non a fini di lucro e citando sempre autore e fonte di provenienza. ============================================================================== ***** Indice: pagina 2 - Who's Who: pagina 3 - Distribuzione: pagina 61 ***** ############ ### ### 0 ### INDICE ### ############ ### [ 1] Editoriale, di Maurizio Codogno . . . . . . . . pag. 4 [ 2] La compressione, di Marco Ghislanzoni . . . . . . . pag. 5 [ 3] Le aree echo Fidonet: MENSA.335, di Alessandro Cangiano . . pag. 20 [ 4] Che cos'e`... la nodelist, di Franco Carcillo . . . . . pag. 24 [ 5] Il racconto telematico (?), di Andrea Giotti . . . . . pag. 31 [ 6] Curiosita`: Il gergo hacker - parte 17 . . . . . . pag. 42 [ 7] Notizie Fidonet . . . . . . . . . . . . pag. 55 Questo Telematicus e` nato con l'aiuto di... Editor festaiolus: Maurizio Codogno | * I collaboratori dai network: * Editor zippator: Marco Ghislanzoni | Editor intelligens: Alessandro Cangiano | Franco Carcillo (334/100.3) Editor virtualis: Andrea Giotti | Giovanni Pugliese (335/211) ############ ### ### 1 ### EDITORIALE ### ############ ### Carissimi lettori, rieccoci ai nostri monitor dopo la pausa estiva - almeno per chi non si e` portato portatile e modem sulla spiaggia. E` bello scoprire che nonostante tutto qualche articolo mi e` arrivato... insomma, anche il numero di settembre esiste. Luglio ha visto una pesante serie di discussioni sul caso Euronet: adesso gli animi sembrano un poco piu` calmi, ma non e` detto che le polemiche non riprendano. Da parte mia, due constatazioni e un commento. Nessuno - per for- tuna - obbliga alcunchi a fare parte di Fidonet, ne` si hanno vantaggi cosi` eclatanti; e comunque chi sceglie la via del ricatto si mette immediatamente dalla parte del torto. In ogni caso, per telematicus non cambia nulla, perlo- meno fino a che e` in mano mia. Chiunque voglia distribuirlo e` il benvenuto, e chiunque voglia proporre qualcosa non ha che da farlo. Se il testo e` meri- tevole di pubblicazione, non vado certo a controllare l'indirizzo matrix... ciaociao .mau. ############ ### ### 2 ### LA COMPRESSIONE ### ############ ### Chi ha a che fare con le BBS, non puo' fare a meno di utilizzare i soft- ware di compressione: e' la legge. Ormai tutto "viaggia" (in senso telematico) in formato compresso, sia per comodita' (ad esempio, si possono trasferire piu' files in una volta), sia per cercare di dare un taglio (misero, per la verita') alla bolletta telefonica. L'uso dei programmi di compressione e' diventato anche una questione di moda o di abitudine, oltre che di comodita': siamo talmente abituati a "zippa- re" o "arcare" qualsiasi cosa ci capiti di trasferire via modem, che ormai non ci chiediamo piu' quando o quanto valga la pena di farlo o che vantaggi com- porti, effettivamente, inviare o ricevere un file in formato compresso piutto- sto che non compresso. Di seguito, troverete i risultati di alcuni test che ho compiuto sui software di compressione comunemente usati: il PKZIP v.1.10, l'ARJ v.2.30, l'LHA v.2.13, lo ZOO v.2.10, il PAK v.2.51 e l'ARC 6.02. Troverete anche i da- ti relativi ad un compressore un po' vecchio (e' dell'87) per reggere il passo con i piu' recenti: il PKARC v.3.5. L'ho incluso nelle prove unicamente per cercare di capire in che direzione si sia evoluto il panorama dei compressori e cosa sia cambiato (in meglio o in peggio) rispetto ai precursori della cate- goria. Come leggere i test ------------------- Per chiarezza e onesta', occorre specificare i "termini" nei quali sono stati eseguiti i test. Infatti, gli stessi test eseguiti su un hardware diver- so o seguendo una procedura piuttosto che un'altra potrebbero portare a risul- tati completamente differenti. I dati che leggerete, quindi, non sono da con- siderarsi validi in senso assoluto, ma relativamente all'hardware su cui sono stati eseguiti e alla tipologia delle prove. Riguardo a quest'ultimo punto, vorrei precisare una cosa: a seconda delle caratteristiche dei software di compressione cui si e' interessati, e' chiaro che si faccia un test "mirato", e al cambiare dello scopo possano ragionevolmente variare anche i risultati. E' per questo che, all'inizio di ciascuna tabella, troverete una breve intro- duzione che servira' a mettere in luce proprio lo scopo delle prova. Senza conoscere il contesto della prova e' facile fraintenderne i risultati. L'hardware ---------- I test sono stati eseguiti su un 386 33Mhz Intel con coprocessore matema- tico a 33Mhz sempre Intel. L'indice LM per questo tipo di macchina riporta un valore di 58Mhz (turbo on). Inoltre, il sistema e' dotato di un controller in- telligente Promise Technology con una cache propria da 2 Mb. Si verifica fa- cilmente che la presenza di una cache, sia software che hardware, migliora, in linea di massima, le prestazione delle utilities di compressione, specialmente quando queste ultime utilizzano un file temporaneo. L'HD montato e' un CONNER da 210 Mb con un tempo medio di accesso "naturale" di 15ms. Il controller in- telligente abbassa ulteriormente questo tempo intorno a 1ms. Se si tralascia la scheda video, il resto dell'hardware non e' rilevante ai fini dei test. Come sono stati eseguiti i test ------------------------------- Tutti i test sono stati eseguiti in una sottodirectory della radice prin- cipale dell'HD contenente unicamente il/i file/s da comprimere, l'utility di compressione di volta in volta testata e il programma timer.exe . Quest'ultimo e' un programmino che ho scritto ad hoc per la prova e che consente di misura- re il tempo di esecuzione di un programma. Timer.exe lancia un programma come child process, passandogli tutti i parametri, e ne cronometra la durata basan- dosi sul clock interno del PC. il valore di output viene arrotondato in output ai centesimi di secondo. Dopo questa "pallosissima" (si puo' dire?) ma doverosaintroduzione, ecco- ci alle prove vere e proprie... 2 milioni di "A" ---------------- Lo scopo di questa prova e' vedere come si comportano le utility di com- pressione di fronte a un caso estremamente favorevole. Con un editor di te- sti... ehm, d'accordo, era un balla... con apposito programmino ho preparato un file contenente la lettera "A" ripetuta 2 milioni di volte. Per i programmi di compressione, che si basano sull'individuazione e traduzione di sequenze ripetute, questo e' un vero invito a nozze. Per spiegare meglio questo concetto, facciamo un esempio: questo articolo e' lungo 17Kb e contiene 2400 parole circa. Ammettiamo che la parola "compres- sione" sia ripetuta 50 volte in tutto il testo, per un totale di 12 * 50 = 600 caratteri. Volendo "comprimere" il testo dell'articolo, potremmo sostituire questa parola con, ad esempio, la sequenza "wxy", che comparirebbe difficil- mente in un testo italiano (e anche in uno inglese), in modo da non avere poi problemi in fase di decompressione. La nuova sequenza, dunque, occupera' 3 * 50 = 150 caratteri, ovvero ora il testo sara' lungo 450 bytes in meno. Ma andiamo oltre: scorrendo il testo, mettiamo in una tabella le parole piu' ripetute, stilando cosi' una hit parade delle piu' usate. Avremo ad esem- pio: compressione 50 volte programma 35 volte utility 20 volte ... ... Prendiamo le prime 100 in classifica e numeriamole usando due cifre (da 00 a 99). Ora, scegliamo un carattere che non viene mai usato nel testo, la "&" ("e" commerciale) ad esempio (anche se non avrei dovuto scriverla esplici- tamente perche'...) Chiameremo questo carattere speciale marker (demarcatore). L'operazione successiva e' molto semplice: ogni volta che compare una parola fra le prime 100, sostituiamo ad essa la sequenza "&nn" dove nn sara' il nume- ro di due cifre con cui avremo numerato quella parole nella tabella. Ecco fat- to: dopo un breve calcolo constateremo che il testo si e' ridotto di molto, in alcuni casi addirittura di piu' della meta'. Ci siamo appena costruiti una semplice utility di compressione fatta in casa. E' anche vero che adesso il testo, con tutte quelle &10, &91, &43, ecc. sara' illeggibile... Ci viene in aiuto la fase di decompressione: avendo avuto l'accortezza di salvare la ta- bella delle corrispondenze fra parole e numeri (magari proprio in cima al te- sto stesso), ora, scorrendo il testo, ogni volta che incontreremo un marker ("&"), leggendo le due cifre successive, saremo in grado di sostituire la pa- rola corretta prendendola proprio dalla tabella. I software evoluti di com- pressione fanno piu' o meno questo. Anch'essi costruiscono e poi salvano le tabelle di corrispondenze grazie alle quali potranno poi ricreare i files ori- ginali. Questo ci fa comprendere come mai, quando un file compresso si dan- neggia, sia cosi' difficile recuperarlo: il peggio che puo' succedere e' che si danneggi la tabella delle corrispondenze, e allora sono guai, mentre, nella migliore delle ipotesi, basta che un solo marker "sparisca" perche' il file si ingarbugli in quel punto. Se e' un file di testo, pazienza, con un po' di fan- tasia si puo' leggere lo stesso, ma se e' (o meglio, era) un eseguibile, anche un solo byte cambiato puo' pregiudicarne il funzionamento. Torniamo dunque ai nostri 2 milioni di "A". Dicevamo che la situazione e' estremamente favorevole. Ecco perche': supponendo che la nostra utility di compressione fatta in casa possa sostituire al massimo parole lunghe 50 carat- teri, nella "hit parade" delle ripetizioni comparira', in questo caso, un'uni- ca parola: "AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA" che risultera' ripetuta 2000000/50 = 40000 volte. Sostituendola con la sequenza "&00" avremo un file compresso di 3*40000 = 120000 bytes con un risparmio di ben 1880000 bytes ! Nella realta', i programmi testati usano algoritmi ben piu' potenti, ot- tenendo, in questo caso, prestazioni incredibili (guardate l'ARC!): +----------------+-----------------+ | compressed | compression | | size (bytes) | time (s) | +-------+----------------+-----------------+ | ZIP | 23664 | 23.62 | | LHA | 1029 | 37.84 | | ARJ | 1090 | 38.01 | | ARC | 470 | 14.44 | | PAK | 45870 | 32.07 | | ZOO | 2820 | 41.14 | | PKARC | 2679 | 13.34 | +-------+----------------+-----------------+ Due software, lo ZIP e il PAK, sono fuori media. Probabilmente chi li ha realizzati era pessimista e non ha pensato che si potessero verificare casi cosi' favorevoli... (e in effetti ha pensato bene). Scherzi a parte, delle due l'una: o l'algoritmo scelto dai due software (tra i vari a disposizione) al momento della compressione non e' risultato essere adeguato alla situazione, oppure non potevano proprio fare di meglio (il che confermerebbe la tesi del pessimismo). Smanettando un po' con gli switch dei metodi di compressione, si capisce che la seconda ipotesi e' la piu' probabile. Strabiliante la prestazione dell'ARC: il file e' stato ridotto allo 0.0235% delle dimensioni originali in un tempo, oltre tutto, tra i migliori! Anche il PKARC, seppure vecchio, si e' comportato bene. 1000 alfabeti ------------- Questa prova vuole evidenziare quanto gravano sul risultato complessivo, specialmente quando il numero dei file trattati e' molto alto, le varie infor- mazioni aggiuntive e le tabelle di conversione che i programmi di compressione salvano nel file d'archivio. Al contrario di quanto avveniva nella prova pre- cedente, qui i programmi di compressione sono di fronte ad una situazione fra le peggiori: ben 1000 file molto corti, formati con le 26 lettere dell'alfabe- to inglese e percio' privi di sequenza ripetute. Essendo ciascun file lungo 26 bytes, la dimensione complessiva e' di 26000 bytes (slack a parte!). Un com- pressore molto molto intelligente (quasi umano, insomma), accortosi dell'in- ghippo avrebbe concatenato i file uno dietro l'altro, limitandosi ad indicare come risuddividerli e non avrebbe tentato di comprimerli. In realta', sebbene tutti i programmi di compressione abbiano si' desistito dal comprimere e ab- biano semplicemente immagazzinato il file ("stored" come dice lo ZIP), si nota subito quanto "pesino" le informazioni aggiuntive. Per correttezza, occorre dire che tra queste ve ne sono alcune vitali quali: la data e l'ora del file originale, il metodo di compressione (o di non compressione, come in questo caso), il CRC, ecc. Tuttavia, la dimensione di queste informazioni (salvate nel cosiddetto HEADER) e' molto ingente se paragonata a file cosi' piccoli e per di piu' cosi' numerosi. Ammettendo che in media il programma salvi 50 bytes di informazione ag- giuntive per file: 50*1000 = 50000 bytes in piu'. 50000+26000 = 76000 bytes totali. Paragonando questo il risultato con i dati, i "torni contano": +----------------+-----------------+ | compressed | compression | | size (bytes) | time (s) | +-------+----------------+-----------------+ | ZIP | 116022 | 53.49 | | LHA | 60001 | 170.65 | | ARJ | 75054 | 261.66 | | ARC | 55002 | 55.09 | | PAK | 63004 | 64.32 | | ZOO | 97098 | 90.79 | | PKARC | - | - | Too many files +-------+----------------+-----------------+ Lo ZIP ha il primato del peggior lavoro (anche se compiuto piu' veloce- mente): ha portato 26000 bytes effettivi a 116022, con un aumento del 446% . Facendo qualche conto si vede che ben 116022 - 26000 = 90022 bytes se ne sono andati in informazioni aggiuntive. Il primato positivo, invece, spetta ancora all'ARC: tempo buono e minimo dispendio di spazio per le informazioni aggiun- tive (211% della dimensione teorica). Il PKARC se n'e' uscito con un bel "Too many files"... il peso degli anni, in questo caso, si e' fatto sentire. La casualita' ------------- Questa prova e' analoga alla precedente. I programmi di compressione sono di fronte ad un altro caso sfavorevole: 100000 bytes di caratteri casuali (o meglio, pseudo casuali) scelti tra i 256 disponibile dell'ascii esteso. Perche' la situazione e' sfavorevole? Il motivo e' sempre lo stesso: e' difficile che ci siano sequenze ripetute. Difficile, ma quanto? vi chiederete. Eccovi accontentati... Facciamo un esempio, sempre con il nostro compressore fatto in casa. Ammettiamo che il nostro programmino cerchi di sostituire, per convenienza, parole lunghe minimo 8 caratteri, in modo da guadagnare almeno 5 bytes per sostituzione. In una sequenza generata a caso, qual e' la probabili- ta' che si ripeta una sequenza di almeno 8 caratteri? Facciamo qualche conto: data la sequenza "ABCDEFGH" casualmente presente nel file generato, la proba- bilita' che essa si ripeta in un qualsiasi altro punto del file e': 1 1 1 ------- ~= ----------------------- = ---------------------------- 256^8 1.84467440737 * 10^19 18.446.744.073.700.000.000 Insomma, le probabilita' che la sequenza si ripeta sono un po' bassine (per usare un eufemismo): ecco perche' un file cosi' ottenuto non sara' com- primibile dal nostro programma. Lo stesso discorso vale per quegli algoritmi che si basano sulla frequen- za dei caratteri (tipo Huffman): dato che ogni codice ascii (da 0 a 255) ha la stessa probabilita' di un altro, ovvero 1/256, di essere presente nel file in una data posizione, ne segue che ciascun carattere sara' presente, in media, lo stesso numero di volte nel file. Questa media si avvicina molto, per tutti i caratteri, a quella teorica di 100000/256 = 390 volte. Quindi, costruendo la tavola delle frequenze e da essa l'albero per la compressione, quest'ultimo risultera' perfettamente bilanciato indicando l'impossibilita' di ottenere una qualsiasi compressione. Anche in questo caso, per quanto i programmi si siano "impegnati", alla fine tutti hanno desistito immagazzinando ("storing") e aumentando di dimen- sioni il file: +----------------+-----------------+ | compressed | compression | | size (bytes) | time (s) | +-------+----------------+-----------------+ | ZIP | 100114 | 2.48 | | LHA | 100036 | 4.67 | | ARJ | 100104 | 5.82 | | ARC | 100031 | 4.62 | | PAK | 100041 | 5.77 | | ZOO | 100169 | 9.34 | | PKARC | 100031 | 2.80 | +-------+----------------+-----------------+ Di nuovo si mette in luce l'ARC per aver gonfiato il file con il minor numero di informazioni aggiuntive. Spicca invece il buon vecchio PKARC, che, pur ottenendo le stesse prestazioni dell'ARC (stesso algoritmo), lo fa in un tempo nettamente minore. Finalmente qualche caso possibile --------------------------------- Ed eccoci agli ultimi 3 test. Si tratta stavolta di casi possibili, anzi, possibilissimi. In pratica, siamo di fronte a tre classici del trasfermento compresso: un documento, un eseguibile e due pacchetti di posta. Stavolta non mi dilungo in commenti, ma lascia a ciascuno il compito di trarre le conclu- sioni... File DOC (doc dell'ARC 6.02, ARC.DOC 138990 bytes) +----------------+-----------------+ | compressed | compression | | size (bytes) | time (s) | +-------+----------------+-----------------+ | ZIP | 46626 | 4.67 | | LHA | 46048 | 5.99 | | ARJ | 43854 | 5.65 | | ARC | 64397 | 2.92 | | PAK | 48110 | 5.82 | | ZOO | 60407 | 4.89 | | PKARC | 59185 | 1.70 | +-------+----------------+-----------------+ File EXE (eseguibile di TELIX 3.15, TELIX.EXE 252048 bytes) +----------------+-----------------+ | compressed | compression | | size (bytes) | time (s) | +-------+----------------+-----------------+ | ZIP | 131701 | 6.92 | | LHA | 123393 | 9.45 | | ARJ | 119665 | 9.12 | | ARC | 177734 | 5.93 | | PAK | 130714 | 9.01 | | ZOO | 173468 | 11.26 | | PKARC | 174208 | 3.68 | +-------+----------------+-----------------+ 2 pacchetti di posta formato Fido (186132 bytes e 820 bytes) +----------------+-----------------+ | compressed | compression | | size (bytes) | time (s) | +-------+----------------+-----------------+ | ZIP | 65877 | 5.49 | | LHA | 64626 | 7.52 | | ARJ | 61750 | 6.76 | | ARC | 100480 | 4.01 | | PAK | 67727 | 6.71 | | ZOO | 93816 | 6.98 | | PKARC | 92510 | 2.48 | +-------+----------------+-----------------+ Con questo e' tutto... spero che questa "disquisizione" sia stata utile e non vi abbia annoiato troppo. Commenti, suggerimenti e/o insulti saranno ben accetti... Marco Ghislanzoni 2:331/120.1@fidonet.org ############ ### ### 3 ### LE AREE ECHO FIDONET: MENSA.335 ### ############ ### Per ben comprendere il significato e gli scopi di quest'area, preferisco partire dalla policy d'area scritta a quattro mani con Frank Stajano, coordi- natore del SIG Computer del Mensa Italia. Quest'area e' intitolata al Mensa, una societa' internazionale fondata nel 1946 a Oxford per valorizzare l'intel- ligenza e promuovere i contatti fra le menti. Il Mensa abbatte ogni barriera razziale, politica, linguistica o di ceto sociale: unico requisito per l'am- missione a socio e' il raggiungimento di un alto punteggio in un test psicolo- gico di quoziente intellettivo. Raccogliendo persone dai piu' svariati interessi, il Mensa vuole offrire ai propri soci un pubblico attento e stimolante al quale presentare le proprie idee. Inoltre la rete mondiale di contatti permette di stabilire, per via epi- stolare quando non di persona, nuovi contatti ed amicizie con persone altri- menti irraggiungibili. Il Mensa non ha fini politici, ideologici ne' di lucro. I suoi membri vengono selezionati secondo un criterio obiettivo e non perche' aderiscano ad un particolare ordine di idee. Il Mensa rappresenta tutti i pun- ti di vista e non esprime opinioni come associazione. Questo forum telematico si ispira al Mensa ma e' aperto, come ogni area Fido, a tutti gli utenti. Esso vuole essere una estensione delle riunioni che il nostro club organizza periodicamente, riunioni alle quali ogni socio puo' invitare degli ospiti esterni. In quest'area siete tutti permanentemente invi- tati. L'area e' del tipo general purpose. Essa infatti non ha delle precise li- mitazioni sul genere di argomenti da trattare, purche' tali argomenti siano uno stimolo al dibattito e quindi all'approfondimento culturale dei parteci- panti e dei lettori dell'area. In essa appaiono articoli selezionati dai bol- lettini del Mensa Italia (ACTA ed HUMUS) che sono spesso spunto per approfon- dimenti successivi o motivi di dibattito. Non mancano dei giochini che hanno sempre come obiettivo lo stimolo intellettivo (quiz d'intelligenza o giochi di fantasia), l'area poi serve anche come mezzo di comunicazione rapido ed effi- ciente tra i soci ed inoltre e' un bollettino delle attivita' del Mensa: in- fatti vengono presentati in area dei brevi resoconti delle riunioni regionali; a volte anche questi forniscono motivi di dibattito. L'area e' un prodotto del S.I.G. Computer. Tale Special Interest Group si occupa di tutto cio' che riguarda l'informatica, dall'intelligenza artificiale al DTP, ai videogames, tale SIG emette periodicamente un bollettino (MINDS & BITS) i cui articoli compaiono integralmente anche nell'area MENSA.335. Il coordinatore del SIG e' Frank Stajano (2:335/317.10) che insieme al sotto- scritto e con la collaborazione di altri soci e di pazienti Sysop (una giusta menzione la merita l'imperturbabile Pasquale Cantiello che ha dovuto soppor- tarmi, ma anche il povero Alex Palmese che ha dovuto sopportare Frank) siamo riusciti a creare un'area funzionale e sicuramente seguita da un gruppo di af- fezionati che saltuariamente si fanno sentire garantendo una media di una de- cina di messaggi per settimana. Un esempio degli argomenti trattati finora: la religione il Brainstorming le donne ed il Mensa le donne ed il computer Nostradamus il fisco e le sue perversioni. Il linguaggio ufficiale dell'area e' l'italiano, e' comunque ammesso l'uso della lingua inglese per la diffusione di comunicati e/o produzioni di carattere internazionale. Questo si e' reso necessario in quanto sono molti i contatti che sopratutto il coordinatore del SIG ha con analoghe iniziative te- desche e spagnole. Per ora l'area e' estesa al solo 335 ed e' agganciata da circa venti no- di, da settembre iniziero' una serie di contatti con gli Host e gli Hub degli altri Net che spero si mostrino interessati all'iniziativa facilitando cosi' anche i contatti con gli altri membri del Mensa sparsi per l'Italia che po- tranno dare il loro apporto all'area insieme agli utenti Fidonet che vorranno seguirci in questa nostra avventura. Chiunque fosse interessato ad avere ulteriori ragguagli circa l'area, il Mensa o il SIG Computer puo' scrivermi in Matrix e saro' felicissimo di ri- spondere. Alessandro Cangiano moderatore MENSA.335 Fast Forward 2:335/2.8 ############ ### ### 4 ### CHE COS'E` LA NODELIST ### ############ ### Nodelist: un elenco per postini =============================== La nodelist, ovvero l'elenco dei nodi aderenti ad una rete telematica, e', nella sua essenza, un archivio contenente informazioni dirette ad essere elaborati, direttamente o indirettamente, dai programmi cosidetti `mailer', ovvero dai `postini' quali BinkleyTerm (uno dei primi ad apparire), Seadog (il primo in assoluto credo), Dutchie (il primo scritto in Europa), Dbridge (il piu' amato/odiato), FrontDoor (o InterMail). Le informazioni contenute nella nodelist identificano, infatti, gli altri sistemi partecipanti e consentono di inoltrare messaggi a loro `indirizzati'. Inoltre sono proprio i mailer che `rispondono' alle chiamate, discernono se trattasi di altro sistema o di sem- plice utente, predisponendosi, rispettivamente, a ricevere/trasmettere posta (messaggi e file) ovvero lanciando il programma del BBS. (A dir il vero esi- stono ancora alcuni programmi di BBS che hanno invece il mailer integrato, co- me OPUS 1.10 e Fido 12). Generalmente la nodelist grezza (in gergo detta in formato St'Louis) vie- ne data in pasto ad un programma che, oltre ad operare gli opportuni aggior- namenti, genera, tra l'altro, una serie di file accessori nonche' una versione `leggibile' della medesima. L'aggiornamento mondiale avviene ogni settimana, al venerdi' (nei giorni precedenti avvengono quelli a livello di hub/net/re- gion e zone); per distinguere le varie versioni queste si caratterizzano, nel- la parte estensione, per il numero progressivo nell'ambito dell'anno, riferito al venerdi' della settimana di emissione. Ogni venerdi' e' anche fornito un file `differenza' che riporta solo gli aggiornamenti alla precedente versione: si evita cosi' la necessita' di ritrasferisi tutta la nodelist aggiornata, basta infatti fornire tale file ad un opportuno programma per ottenere una no- delist assolutamente aggiornata. Che informazioni contiene la nodelist? Per rispondere a questa angoscian- te domanda facciamo il classico passo indietro. La rete amatoriale FidoNet (splendida idea di Tom Jennings) raggruppa, in modo gerarchico, sistemi di per se' autonomi: i raggruppamenti sono nati essenzialmente per instradare in modo efficiente le comunicazioni tra i sistemi partecipanti, puntando all'ottimiz- zazione dei costi per il singolo operatore. Ecco dunque affacciarsi i livelli, percorriamoli dal basso verso l'alto: 1) nodo, puro e semplice (qualcuno dice `nodo terminale') 2) (opzionale) HUB 3) HOST ovvero Net Coordinator 4) REGION un insieme di NET (e nodi indipendenti) 5) ZONE , insieme di REGION. All'inizio vi era una sola divisione in Region e con lo `sbarco' in Euro- pa si passo' ad una suddivisione in ZONE e REGION. Le suddivisioni, salvo ec- cezioni, seguono le classiche ripartizioni geografiche. La ZONE, per quanto riguarda FidoNet (altre reti possono adottare altri criteri, s'intende), e' un Continente, la REGION uno Stato, il NET una porzione di esso, l'HUB una ulte- riore divisione del NET. La ZONE 1 e', manco a dirlo, l'America del Nord, la 2 l'Europa (con qual- che sconfinamento!), la 3 l'Oceania, la 4 l'America del Sud, la 5 l'Africa e la 6 l'Asia. Altri valori indicano reti autonome da FidoNet, che utilizzano pero' le stesse convenzioni. In Europa vi sono queste REGION FidoNet, cosi' numerate: 20 Svezia 21 Norvegia 22 Finlandia 23 Danimarca 24 Germania 25 Regno Unito 26 Irlanda 27 Lussemburgo 28 Olanda 29 Belgio 30 Svizzera 31 Austria 32 Francia 33 Italia 34 Spagna 35 Bulgaria 36 Portogallo 37 Ungheria 38 Slovenia-Croazia 39 Islanda 40 Israele 41 Grecia 42 Cecoslovacchia 43 Turchia 46 Ucraina 47 Lituania 48 Polonia 49 Estonia 50 Russia Ogni Region e' divisa in NET, sempre con l'obbiettivo di aumentare l'ef- ficienza della rete; tutte le region europee sono suddivise in net: l'Italia, ad esempio, si suddivise in NET quando si raggiunse la sessantina di nodi, nel 1988. Torniamo alla nodelist: essa non puo' che essere organizzata per riflet- tere tali suddivisioni. Infatti vi trovate subito una riga che identifica la Zone; questa e' la stessa per tutti i nodi sottostanti (stessa regola vale per la riga REGION e HOST). La numerazione di Region e di Hub non ha fini pratici per l'indirizzo del singolo nodo; questi infatti e' composto utilizzando il numero della ZONE, quello del proprio NET (solo in caso di nodo indipendente, non appartenente a nessun net, viene preso quello della Region), ed infine il proprio numero identificativo (ad es: 2:333/1 e' il nodo 1 del net 333 della zona 2, in generale il net ha 3 cifre, mentre la region ne ha solo 2). Oltre ad una nodelist mondiale sono disponibili anche nodelist parziali relative ad una sola Zona: infatti il numero di sistemi elencati e' tale che la nodelist mondiale sfiora il Mega e mezzo, mentre quella dei soli sistemi europei e' abbondantemente sotto il mezzo mega. I campi che compongono la nodelist sono separati da virgole e si riferi- scono a: a) divisione (contiene le parole ZONE, REGION, HOST, HUB) ovvero per i nodi terminali DOWN, HOLD, o nulla (vedi oltre) b) numerazione nell'ambito della divisione c) nome del sistema (ovvero denominazione della ZONA, REGION, HOST o HUB) d) localita' (per la Zona e' indicato il Continente, ecc..) e) Sysop (per la ZONE e' indicato il coordinatore di Zona, per la REGION il Region Coordinator, per l'HOST il NETWORK coordinator, per HUB il respon- sabile di HUB) f) numero telefonico, comprensivo di prefisso internazionale g) velocita' massima del modem h) tipo di mailer utilizzato i) operativita' l) indicatori accessori per il modem (protocolli...) m) altri indicatori (flag U). In a) viene inoltre indicato lo stato del nodo terminale: se omesso, ov- vero se c'e' una semplice virgola, il nodo e' operativo, se invece appare la scritta DOWN oppure HOLD il nodo non e' funzionante oppure e' stato escluso della rete. In ambedue i casi i mailer non generano chiamate verso tali siste- mi. Un nodo non dovrebbe essere indicato come DOWN per piu' di 2 settimane: ovvero qualora permanga la condizione di inoperativita' il nodo dovrebbe co- munque essere eliminato dalla lista. In genere il DOWN e' indice di un provve- dimento del coordinatore competente per la propria porzione di nodelist e vie- ne indicato qualora il sistema non dia piu' segni di vita e non si e' riusciti a contattare l'operatore, ovvero a seguito di provvedimenti disciplinari. HOLD viene invece indicato quando l'operatore richiede esplicitamente di essere segnalato come inattivo per un certo periodo. Arriviamo subito ai campi piu' criptici, da h) in avanti. Dunque in h) si indica il tipo di mailer che il sistema utilizza soprattuto per quanto riguar- da il tipo di protocollo primario (Bark o WaZoo) e se viene onorato sia il fi- le che l'update request. Tipici valori sono XA (ultime versioni di FrontDoor e Binkley) o XX (per Dbridge 1.30). In i) si indica se il sistema puo' ricevere posta 24 su 24: tempo addie- tro, quando i mailer non erano cosi' flessibili, questi venivano lanciati solo a determinate ore, per cui l'inoltro di posta in ore diverse comportava chia- mate senza successo. Oltre a CM (continuos mail) vi puo' essere indicato MO, ovvero mail only, che identifica un nodo che non accetta utenti ma solo `altri postini'. Gli indicatori accessori per i protocolli danno informazioni circa la presenza di modem con MNP, oppure V42, ovvero PEP (protocollo del modem Trail- blazer) o HST (della Robotics) o V32. Alcuni programmi permettono di inviare stringhe diverse di inizializzazione al proprio modem a seconda del tipo di modem che si sta chiamando, superando, a volte, problemi di incompatibilita'. Esistono infine i flag di tipo G (per i gateway verso altre reti) e U (informazioni libere). Da g) in poi si possono usare tutti gli indicatori che aggradano, senza attenersi ad una precisa sequenza (obbligatoria invece per i campi da a) a f). Ovviamente non abbiamo trattato tutti i possibili valori dei vari flag, per i piu' curiosi la nodelist mondiale ed europea riporta, alla fine, l'elen- co completo dei valori ammessi. Buona lettura! Franco Carcillo 2:334/100.3 ############ ### ### 5 ### IL RACCONTO TELEMATICO ### ############ ### "Z" ===== Capitolo 3 Marana era un uomo grasso e scostante, ma non sembrava a disagio. Alle sue spalle, il Magnifico Rettore Giulio Strozzi-Cambiaghi lucidava con noncu- ranza le insegne accademiche di famiglia. Le pareti del suo ufficio, in cri- stallo di Murano, erano tappezzate dalle glorie di tre generazioni di Rettori. Aveva preteso di essere presente all'incontro, nonostante avesse sottolineato piu` volte il fatto di essere molto, molto occupato. - Venga al dunque, ispettore. L'ingegner Marana e` a sua disposizione, ma dovrebbe sfruttare meglio il tempo che le concediamo. - Non dubiti. Dica, ingegnere, ha mai prodotto qualcosa per il Flor Tech? - Non mi pare proprio. - Ci pensi. Una libreria. - Oh, quella. Non l'ho prodotta per loro, ma per me. La piu` compatta e leggera libreria 3D di pubblico dominio. Non che qualcuno la usi, con lo stan- dard Dersey che domina... - Mi scusi, come ha fatto a capire a cosa mi riferivo? - Un giorno il professor Rosetta telefono` per congratularsi per il mio lavoro. Mi disse che non aveva mai visto niente di cosi` semplice, e che sa- rebbe stata ideale per una macchina del secolo scorso. - Noto ironia nelle sue parole? - Niente affatto. Intendeva davvero usarla, in coppia con le sue Dersey, quando era necessario diminuire il peso sui processori per permettere un de- bugging veloce. - E lei cosa fece? - Lo ringraziai. Il protocollo accademico non mi permise di dirgli quello che pensavo di lui e dei suoi sponsor. - Cioe`? Il Rettore dell'ateneo pisano alzo` la mano destra, e Tersi passo` ad un'altra domanda. Strozzi-Cambiaghi aveva piu` stile del rivale, ma era un am- ministratore meno abile. Attraverso il cristallo delle pareti, le sue terre si stendevano fin dove lo sguardo spaziava. L'ufficio era infatti situato sulla cima di un'altissima torre in vetroresina, folle incubo di un architetto giap- ponese. Nemmeno uno come lui puo` permettersi simili lussi, penso` Tersi. - Ha saputo di Luca Rosetta? - Ne hanno parlato un po` tutti. - Cosa ne pensa? - Una perdita per la Peach, un guadagno per Miranda. - E per lei? - Niente. Non siamo in diretta concorrenza. Falso, penso` Tersi. Ma cosa ci si poteva aspettare di diverso? Marana si avvicino` ad una lavagna murale, afferro` lo stilo con la sinistra e si mise a tracciare simboli fosforescenti. Scriveva velocemente, ed a Tersi non sfuggi` la mossa. Poi poso` lo stilo e sfioro`, con il polpastrello dell'indice, un riquadro appena disegnato. L'impronta digitale animo` la lavagna, che conver- ti` gli scarabocchi in un prospetto leggibile, con tanto di grafici e note esplicative. C'era anche un minuscolo riquadro pubblicitario della Coca-Cola. - Cosa vuol farmi vedere? - Solo i fatti. Rosetta era un ricercatore a bassa produttivita`, nono- stante la sua fama. Non ci saremmo certo scomodati per lui. - In che senso? - Nel senso a cui lei sta pensando. - Ma non ho mai pensato di dirlo. Mentre Marana cancellava la lavagna con il palmo della sinistra, Stroz- zi-Cambiaghi si intromise con un freddo sorriso di circostanza: - E fara` bene a continuare a non dirlo. Si ricordi a cosa puo` portare un'indebita ingerenza negli istituti ad autonomia universitaria. La vecchia legge del '96 gia` prevedeva... L'uomo entro` senza bussare. Aveva un aspetto trasandato, e si guardo` attorno con aria confusa. Il Magnifico Rettore sembro` gonfiarsi come un pavo- ne, prima di sibilare: - Chi le ha detto di entrare? - Oh, salve. Cercavo il dipartimento di filosofia teoretica. Mi hanno detto di prendere l'ascensore. - Quello che va giu`, idiota! Non questo, e` riservato! Hans, Klaus! - Ma il settimo piano... - Sotto il livello del suolo, nei pozzi! Accanto al reattore, assieme al- le vasche di biomassa da esperimento! Quando mai si e` visto... Due guardie in alta uniforme emersero da dietro un tendaggio, e lo porta- rono via prima che Strozzi-Cambiaghi concludesse la frase. Tersi approfitto` dell'occasione per congedarsi frettolosamente e segui` le guardie verso l'ascensore. Non noto` il volto di Marana che, senza ragioni evidenti, era diventato impercettibilmente piu` pallido. Capitolo 4 La minestra era insipida, e fredda. Laura Tersi ascolto` con interesse il racconto del marito, annuendo silenziosamente. Poi lo interruppe a meta` di una frase: - Possibile che stesse scappando da qualcosa? - Eh? - Anche una persona che ci vede benissimo puo` cadere da una scala. - Non c'era nessun altro con lui. - Non dico nel laboratorio. Magari nel suo universo privato. - Ma non si puo` aver paura di porte, finestre e classificatori! - Non poteva aver visto qualcosa d'altro? Tersi poso` il cucchiaio e si puli` le labbra con una salvietta. Poi scosse la testa. - La rappresentazione era realistica. E nessuno avrebbe potuto intrufo- larvisi per manometterla. - Claustrofobia? - Macche`, ci avevo pensato anch'io. Ma tra i numerosi problemi psicolo- gici del nostro questo non c'era. Altrimenti un bello zoom avrebbe potuto met- terlo fuori gioco... la tua idea sarebbe stata ottima, peccato. - E se un gruppo di linee gli fosse apparso come un mostro terribile? Il cervello rischia ogni istante di cadere in questi tranelli visivi. - Ma non vi cade, di solito. - E neanche viene ingannato per ore da due display, di solito. I processi mentali alla base della visione saranno calibrati per il mondo reale. - Non regge, e non riuscirei mai a provarlo. Sarebbe il primo caso su de- cine di ricercatori. Il suo lavoro era pionieristico, ma questo non basta ad una corte. - Ed uno spettro? - Come? - Una di quelle cose che abitano laggiu`. Ne parlavano stasera al tele- giornale. - Laura! Dovresti smettere di guardare il telegiornale. Non ci hanno mai capito niente, in queste cose. - Scusa, sai che non me ne intendo neppure io. Ma c'era un hacker che raccontava di averne visto uno, nel network statale sovietico. - Ed un matto stara` tutta la notte in attesa del Ritorno degli Antichi Venuti dallo Spazio. Lui ed i suoi adepti hanno il compito di riceverli degna- mente. Un angelo gli e` apparso in sogno per ordinargli la costruzione di un osservatorio. Prima pagina della Nazione. - Oh... Franco, finisci il pollo. Tersi fini` il pollo ed ando` nel suo studio. Il casco ingombrava, con il suo profilo da insetto, il centro della scrivania di noce. A lato, il vecchio orologio a cristalli liquidi segnava le 00:00:00 in cifre lampeggianti, muta testimonianza dell'ultimo blackout. L'idea della libreria assassina lo solleticava, ma doveva credere alle parole di Schaffembaum. Che non si era pero` degnato di impegnarsi in qualche verifica sperimentale. Provare. La capacita` di provare qualcosa andava scomparendo, nel mondo accademico. Tutto era vero o falso per mutua convenzione. Schaffembaum aveva fissato i report e li aveva dichiarati attendibili. Non era diverso da quel manipolo di invasati che avrebbe passato la notte al freddo, in struggente at- tesa di un segno da Betelgeuse. La voce di Dio che ti parla suadente al tele- fono, per confermare le tue piu` profonde convinzioni. Forse solo provando qualcosa si poteva provare un sentimento per essa. Try and feel. La lingua italiana, nella sua apparente ambiguita`, la diceva lunga a riguardo. Prova, prima di pontificare. Non fermarti agli indizi, sem- brava ripetergli anche adesso il suo vecchio istruttore all'accademia, ma cer- ca sempre qualcosa che ti possa smentire. Cerca... Cerca una prova. Test to proof. Ambiguita` nell'ambiguita`. Tersi indosso` il casco. Bestemmio`, alla ricerca cieca dell'interrutto- re: lo spostavano da modello a modello, nascondendolo nei piu` improbabili an- fratti. Alla fine lo trovo`, minuscolo, dietro l'orecchio sinistro. Il gel dei display balugino` di un viola sporco, e sembro` diventare tra- sparente. Ecco la stanza, approssimata in un reticolo di linee nere su fondo bianco. Tersi vario` in fretta la saturazione, prima di perdere la vista in quel cielo in reverse. Gli scaffali della sua libreria, che arrivavano da pa- vimento a soffitto, gli vennero mostrati come anonimi classificatori da pare- te. Icone standard per gli oggetti ignoti. La sua scrivania era scomparsa. In quello schizzo di mondo, che pareva uscito dalle mani di un vignettista di scarsa immaginazione, non c'era posto per le scrivanie. Solida, concreta al tatto, ma cancellata nel vortice elabo- rativo dei processori sistolici. Apri` la porta, con un movimento fluido che lo stupi`. Giocherello` con lo spessore del legno, muovendo la testa in brusche torsioni. Qualcosa di speciale, dopotutto, pareva proprio esserci in quel casco. Surreale nell'imma- gine ma iperrealista nelle interazioni. Ottimo per pilotare... Inciampo` nella sedia. Con maggior prudenza, inizio` l'esplorazione delle stanze adiacenti. Il tempo scorreva, stando all'orologio interno del casco, ma Tersi non ci faceva caso. Completamente assorbito dalla riscoperta della sua vecchia casa, ignoro` quelle cifre che flickeravano sul bordo inferiore del mondo. Sali` al piano superiore, poi ridiscese. Il profilo netto dei gradini scorreva sotto le sue scarpe consunte come una funzione periodica. Un nastro immacolato, che nessun uomo avrebbe mai potuto sporcare. Si sentiva come una mosca in un paradiso profano. Per un istante immagino` di vedere il gradino su cui stava scendendo restringersi alla meta` del precedente, ed il successivo ad un quarto. E tremo`, pensando ad una scala che gli avrebbe permesso solo passi sempre piu` brevi, chiudendolo in una discesa infinita. Ma i suoi piedi poggiarono sul piccolo pianerottolo, e la temuta serie convergente venne riassorbita nel regno delle sue fantasie. Le sue mani corse- ro alla pipa, ma si costrinse a lasciarla al suo posto. In quel posto nessuno doveva aver mai fumato. Perfettamente cosciente dell'inganno, felice di essere ingannato, decise di stare al gioco. Termino` alle due passate. Tutto quadrava al millimetro, compresa la por- ta-finestra del soggiorno. Un soldato avrebbe potuto uccidere il nemico senza tanti rimorsi, in un universo cosi` pulito. E forse era cosi` che vedevano le api. La fascia di microcamere ricordava in modo inquietante un enorme occhio composto. E le api erano ottimi soldati... Una sensazione indescrivibile interruppe il flusso dei suoi pensieri. La certezza che mancava qualcosa di fondamentale in quelle immagini, certezza che lo inquietava perche` non si fondava su dati oggettivi. Indizi troppo sfuggen- ti per giungere alla coscienza avevano gettato in lui le basi per una irrazio- nale paura. Attendeva quasi l'arrivo dei mitici abitanti di quello spazio sterile. Credette piu` volte di vedere movimenti ai margini del suo campo visivo. E comprese come, all'alba del ventunesimo secolo, si potesse ancora credere ai fantasmi. Creature di pura informazione, che abitavano le locazioni di memoria inutilizzate e deponevano le loro uova nei livelli piu` profondi degli stack. Scavalcando le difese coscienti, il suo sistema limbico popolava di miraggi l'ambiente innaturalmente deserto. Due rivoli di sudore iniziarono a scorrergli sulle guancie. Incolpo` il pesante casco, senza riuscire a convincersi pienamente. Sogno` perfino Rosetta che entrava dalla porta del ripostiglio, ridotto ad uno scheletro di linee, per comunicargli che era stato un virus ad ucciderlo. E che quel virus stava per prendere anche lui. Per questo sobbalzo` quando, alle tre in punto, comparve davanti ai suoi occhi un menu`. Era un rettangolo pieno di scritte, fluttuante a mezzo metro di distanza. Ruotava sul suo asse mentre ci camminava attorno, ma senza spo- starsi. Un meccanismo a tempo lo aveva fatto saltar su al momento giusto. Le scritte, in un bel carattere fiorito, lo informavano che avrebbe fatto meglio ad andare a dormire. Che l'array aveva bisogno della ripulitura quoti- diana, e che poteva scegliere di uscire dalla simulazione. O di utilizzare la libreria 3D a basso carico elaborativo, fino ad ultimata manutenzione. La libreria di Marana. Il logo di Pisa faceva bella mostra di se`, accan- to all'opzione. Come in sogno, scelse quest'ultima voce con l'indice destro. Ma, con sua somma delusione, non cambio` niente. Solo il punto di vista, in precedenza calcolato in base all'orientazione del casco, era stato congelato su di un convenzionale orizzonte, a meta` strada tra soffitto e pavimento. Passo` il resto della notte a verificare, stanza per stanza, l'assoluta identita` delle due rappresentazioni. Erano quasi le quattro quando, con la testa che gli doleva, Tersi si pre- paro` alla prova finale. Apri` la porta dell'appartamento e si affaccio` sulle scale. Davanti a lui, le due rampe che costeggiavano la tromba si snodavano ciclicamente nella loro noiosa perfezione. Esattamente come nel laboratorio di Rosetta. Mosse un passo verso la rampa che scendeva, alla sua destra, imitando il percorso del defunto ricercatore. E fu solo per un caso che si avvide del tra- gico errore, cosi` macroscopico da costringerlo a sedersi ad occhi chiusi men- tre si slacciava il casco. ############ ### ### 6 ### IL GERGO HACKER - PARTE 17 ### ############ ### s. Un qualunque hardware che richieda pavimenti rialzati e della speciale corrente. Usato sp. per i vecchi mini e mainframe in contrasto alle piu` moderne macchine a microprocessori. In una famosa citazione dalla UNIX EXPO 1988, Bill Joy ha confrontato il mainframe nell'imponente display IBM con un dinosauro al pascolo, "con un camion qui fuori per pompargli dentro i suoi fluidi corporei". All'IBM non si sono divertiti. Confr. . s. Una tradizionale stanza per un mainframe, completa di pavimenti rialzati, prese speciali di corrente, un sistema di aria condiziona- ta funzionante a tutta potenza, e una teoria di estintori ad Halon su una pa- rete. V. . /dis-kor'di-uhn-ism/ s. L'adorazione di , alias Discordia; assai popolare tra gli hacker. Popolarizzata dalla trilogia di Ro- bert Anton Wilson's _Illuminatus!_ come una specie di Zen dada autocorrompen- tesi ad uso e consumo degli occidentali - non dovrebbe in alcun modo essere presa sul serio, ma e` molto piu` seria della maggior parte degli scherzi. Connessa solitamente a una teoria/scherzo di un'elaborata cospirazione a pro- posito di una millenaria guerra tra i partigiani anarchico-surrealisti di Eris e una malevola societa` segreta autoritarista detta degli Illuminati. Vedi l'Appendice B, , e . s. Un programma con piu` o meno lo stesso scopo di un ca- leidoscopio: fare dei bei disegni. Tra i piu` famosi d.h. si ricordano i , lo , il programma `rain(6)' nello UNIX BSD, `worms(6)' su vari UNIX, e il programma kaleid. I d.h. possono anche esse- re implementati senza progrmmazione scrivendo un file testuale contenente nu- merose sequenze di escape che verranno interpretate da un terminale video: un rimarchevole esempio disegnava su un terminale VT100 un albero di Natale con le luci scintillanti e un trenino giocattolo che girava ai suoi piedi. [NdE: l'ho visto con i miei stessi occhi.... carino!] [fare un protocollo, dalla programmazione dei protocolli di rete] vt. Compiere con qualcuno o qualcosa un'interazione che segue una proce- dura chiaramente definita. Per esempio, in un ristorante "Facciamo un proto- collo per il conto" significa chiedere il conto al cameriere, calcolare la mancia e la quota per ciascuno, cambiare i soldi se necessario, e pagare il conto. agg. Sin. di . Preferito fuori dagli U.S. [lavaggio del cane, da una battuta nel campo "urgenza" di una richiesta veramente opzionale di modifica di software, datata ca. 1982. Era qualcosa del tipo "Urgenza: Lavate prima il vostro cane."] s. Un progetto di minima priorita`, fatto per fuggire dal lavoro piu` serio. Anche, imbarcarsi in un tale progetto. Molti giochi e sono stati scritti in questo modo. [E allora non farlo!, da una vecchia battuta] in- ter. Risposta scontata alla lamentela di un utente. "Se digito control-S, il sistema si blocca per trenta secondi". "E allora non farlo!" Confr. . /don-gl/ [chiave hardware] s. 1. un dispositivo di sicurezza per programmi commerciali per microcomputer, consistente di una EPROM serializzata e alcuni drivers in un connettore RS-232. I programmi che usano un d. pollano la porta all'inizio e quindi a intervalli prefissati, e terminano se non ri- sponde col corretto codice di validazione programmato nel d. . Gli utenti pos- sono percio` farsi tutte le copie che vogliono del software, ma devono pagare per ogni d. . L'idea era intelligente, ma all'inizio e` stata un fallimento, visto che gli utenti non sopportavano di avere una porta seriale bloccata in questo modo. Molti d. sul mercato oggi (1990) fanno passare i dati attraverso la porta, e monitorano l'arrivo di "codici magici" (e combinazioni di linee di stato) con interferenza minima se non nulla con altri devices nel seguito del- la linea (questa innovazione si e` resa necessaria per permettere d. in catena per software multipli). I dispositivi non sono comunque molto usati, visto che l'industria si e` allontanata dagli schemi di protezione della copia in gene- re. 2. Per estensione, ogni chiave elettronica fisica o ID trasferibile ri- chiesta da un programma per funzionare. Vedi . /don'gl disk/ s. Vedi ; un "dongle-disk" e` un floppy con un codifica che permette ad un'applicazione di identificarlo univo- camente. Puo` percio` essere usato come un . Chiamato anche "key disk". [ciambelle] s. Nome collettivo per un insieme di bit di memoria. Questo termine e` davvero arcaico e probabilmente non piu` usato nello slang: risale ai giorni delle memorie a nucleo di ferrite in cui ogni bit era rappre- sentato da un circuito magnetico flip-flop a forma di ciambella. Confr. . [fermaporte] s. Usato per descrivere dell'hardware che non e` funzionale e che si suppone rimanga cosi`, specialmente se e` obsolescente ma tenuto in giro per ragioni politiche o ostensibilmente per backup. "Quando riusciremo ad ottenere un altro Wyse-50, quell'ADM3 diventera` un d.". [NdE: in italiano, "fermaporte" ha un connotato molto piu` dispregiativo, dato in genere agli Amiga dai possessori di compatibili PC, e viceversa] [file punto, UNIX] s. Un file che non e` visibile dai normali strumenti di lettura di una directory: l'equivalente PC di un file nascosto. (Sugli UNIX, i file il cui nome inizia per . non sono listati dal comando di directory ls). [doppia opposizione (??)] agg. Usare sia il tasto CTRL che il tasto META [NdE: CTRL-ALT sui PC, o Command-Option sui Mac]. "Il comando per accendere tutti i LED e` d.b. F". Vedi anche , , , . Il testo piu` sotto e` stato compo- sto il 27 maggio 1978, in celebrazione della tastiera usata a Stanford. Un ti- pico commento del MIT era che i (i tasti control e meta) della tastiera a Stanford erano carini, ma non ce n'erano abbastanza: si potevano comporre solamente 512 caratteri differenti. Una cosa ovvia era semplicemente aggiungere altri tasti di shift, e alla fine fu fatto cosi`; un problema che nacque fu pero` che una tastiera con molti tasti di shift risulta ostica ai dattilografi che non amano muovere le mani dalla posizione centrale sulla ta- stiera. E` stato suggerito in maniera semiseria che i tasti di shift in piu` fossero dei pedali; scrivere su una simile tastiera sarebbe stato un po' come suonare un organo a canne. Quest'idea e` sotto menzionata, in una parodia di una bella canzone di Jeffrey Moss chiamata "Rubber Duckie" [anatroccolo di gomma], pubblicata in "The Sesame Street Songbook" [Il Canzoniere di Sesamo Apriti]. Double Bucky Double bucky, you're the one! You make my keyboard lots of fun. Double bucky, an additional bit or two: (Vo-vo-de-o!) Control and meta, side by side, Augmented ASCII, nine bits wide! Double bucky! Half a thousand glyphs, plus a few! Oh, I sure wish that I Had a couple of Bits more! Perhaps a Set of pedals to Make the number of Bits four: Double double bucky! Double bucky, left and right OR'd together, outta sight! Double bucky, I'd like a whole word of Double bucky, I'm happy I heard of Double bucky, I'd like a whole word of you! --- The Great Quux (with apologies to Jeffrey Moss) [traduzione: Double bucky, sei un bel tipo! Fai diventare divertentissima la mia tastiera. Double bucky, un bit o due in piu`: (Vo-vo-di-o!) Control e meta, fianco a fianco, ASCII aumentato, da 9 bit! Double bucky! mezzo migliaio di glifi, e ancora un po'! Oh, vorrei proprio avere un paio di bit in piu`! Forse una pedaliera per portare i bit a quattro: Double double bucky! Double bucky, sinistra e destra, ORati insieme, fuori vista! Double bucky, ne vorrei un mondo intero Double bucky, che gioia avervi sentito Double bucky, ne vorrei un mondo intero di voi! --- The Great Quux (con scuse a Jeffrey Moss) ] [Questo e` tra l'altro un eccellente esempio di computeresco --- ESR] /duh'b@ld sig/ [firma doppia: USENET] s. Un che e` stato incluso due volte in un articolo o, meno frequentemente, in un messaggio di posta elettronica. Un articolo o messaggio con una d.s. puo` essere causata da un software mal configurato. Piu` spesso, pero` rivela la mancanza di esperienza dell'autore nella comunicazione elettronica. Vedi , . [giu`] 1. agg. Che non funziona. "L'ascensore lassu` e` giu`". Questa e` considerata una cosa umoristica da dire, ma "L'ascensore e` giu`" significa sempre "L'ascensore non funziona" e non si riferisce mai al piano in cui esso si trova. Per quanto riguarda i calcolatori, questo uso e` passato nel linguaggio comune; l'estensione ad altri tipi di macchine e` ancora gerga- le. 2. ). Il messaggio che ogni hacker odia udire dall'opera- tore e` "Il sistema andra` giu` tra cinque minuti". 3. [mandare giu`, buttar giu`] vt. Disattivare volontariamente, di solito per fare delle riparazioni. "Butto giu` il sistema per lavorare su quel baco del drive del nastro". vt. Trasferire dati o (spec.) codice da un sistema `host' piu` grande (spec. un mainframe) su una linea digitale verso un sistema `client' piu` piccolo, spec. un microcomputer o un device specializzato. Opp. . s. Data Processing. Indicato qui perche`, secondo gli hacker, il suo uso marca immediatamente una persona come un . Vedi . s. Data Processor [processore di dati]. Gli hackers sono assoluta- mente sconvolti dal fatto che i usano questo termine per autoriferirsi. "Sono i *computer* a processare i dati, non la gente!". Vedi . s. [MIT] Un programma simile a un , tranne che non e` affatto invocato, ma e` invece usato dal sistema per fare vari lavori seconda- ri. Un esempio tipico potrebbe essere un programma di account, che tiene trac- cia di chi e` loggato, accumula statistiche d'uso, ecc. Sotto l'ITS, molti terminali mostravano una lista di persone loggate, dove erano, cosa stavano facendo, ecc., insieme con qualche disegno a caso (tipo un unicorno, Snoopy o l'Enterprise) che era generato dal "name dragon". Uso: raro fuori dall'MIT -- - sotto UNIX e molti altri sistemi, esso sarebbe chiamato un `demone in back- ground' (v. , ). L'esempio piu` noto di un d. sotto UNIX e` `cron(1)'. s. Il classico testo di teoria dei compilatori di Aho, Sethi e Ullman `Principles Of Compiler Design', chiamato cosi` perche` la sua copertina mostra un cavaliere che sta domando un drago etichettato "compiler complexity". Piu` precisamente, questo descrive il "Red Dragon Book"; una pre- cedente edizione (senza Sethi) [NdE: e molto piu` complicata a capirsi...] era il "Green Dragon Book". Vedi anche , , , , , , , , . [malattia dello spaventoso bit alto] s. Una con- dizione endemica ai minicomputer PRIME (precedentemente PR1ME) che faceva si` che tutti i caratteri avessero il loro bit alto (0x80) ON piuttosto che OFF. Questo naturalmente rende il trasportare files ad altri sistemi molto piu` difficile, per non dire del colloquiare con sistemi a 8 bit reali. E` stato detto che PRIME ha adottato la convenzione inversa per l'ottavo bit per ri- sparmiare 25 cent per linea seriale per macchina. Questo si qualifica proba- bilmente come una delle scete di progettazione piu` mai fatte. Ve- di . /drek'net/ [dallo Yiddish `dreck'] s. Deliberata distorsione di DECNET, un protocollo di rete usato nella comunita` VMS. Chiamata cosi` per- che` DEC ha aiutato a scrivere le specifiche Ethernet, e poi (o per stupidag- gine o come tattica maligna per controllare gli acquirenti) ha violato tale specifica nel disegno di DRECNET (tra le altre cose, hanno implementato la ve- locita` sbagliata di ). Vedi anche . [carta a prova di buffone] s. La documentazione che e` stata ossessivamente instupidita, fino al punto in cui solo un po- trebbe sopportare di leggerla, e` detta essere succuba della "drool-proof pa- per syndrome" o essere stata scritta su "d.-p. p.". Per esempio, questa e` una citazione tratta dal manuale della LaserWriter Apple: "Non esponete la vostra LaserWriter alle fiamme vive o agli incendi." [far cadere a terra] vt. Reagire a una condizione di errore scartando silenziosamente messaggi o altri dati di valore. Es.: "Il gateway ha finito la memoria, cosi` ha semplicemente cominciato a far cadere a terra i pacchetti". Usato anche spesso per relay di posta e netnews che perdo- no messaggi. Vedi anche . [sindrome del mouse ubriaco] s. Malattia esibita dal mouse di alcune workstation. Il sintomo tipico e` che il cursore del mouse si muove in direzioni casuali e non in sincronia con le mosse del mouse stes- so. Si puo` generalmente curare staccando e riattaccando il mouse. Un altro metodo raccomandato e` quello di ruotare di 90 gradi il pad del vostro mouse ottico. /duhm'ass @-tak'/ [Purdue: attacco di cretineria] s. L'errore di un novizio fatto da un esperto, specialmente se fatto da una per- sona che girava come root sotto UNIX, tipo scrivere "rm *" o fare un mkfs su un file system montato. [deck polveroso] s. Vecchio software (spec. applicazioni) con cui si e` obbligati a rimanere compatibili. Il termine implica che il software in questione e` un relitto dai tempi delle schede perforate. Usato spec. quando ci si riferisce al vecchio software scientifico e number-crunch- ing, molto del quale e` stato scritto in FORTRAN e documentato molto male, ma che sarebbe troppo costoso da rimpiazzare. Vedi . /dwim/ [Do What I Mean, fai quello che intendo] agg. In grado di supporre, spesso addirittura correttamente, quale risultato e` richiesto anche se i dati forniti sono . Spesso suggerito scherzosamente come una ca- ratteristica desiderabile per un programma complesso; descritto anche a volte come l'unica istruzione che il calcolatore ideale dovrebbe avere. (Ai tempi in cui erano in voga le prove di correttezza formale dei programmi, c'erano anche scherzi con `DWIMC': Do What I Mean, Correctly). Un termine correlato, visto piu` spesso come verbo, e` DTRT (Do The Right Think, fa' la cosa giusta): vedi . /din'r/ 32 bits, in analogia con e byte. Uso: raro e estremamente stupido. Vedi anche , , . ############ ### ### 7 ### NOTIZIE FIDONET ### ############ ### La region 28 in lotta contro lo ZC ================================== Alla fine il batti e ribatti tra il coordinatore europeo Fidonet, il fin- landese Ron Dwight, e i sysop della rete olandese ha imboccato l'unica via di uscita rimasta: la lotta dura. Questi gli antefatti: Henk Wevers, ex-ZC euro- peo, fu scalzato da tale incarico nell'89 dopo lunghe polemiche, nelle aree messaggi internazionali proprio dal Ron, suo acceso denigratore. Un po' di astio, fra i due e' rimasto, dunque. Da tempo Dwight richiamava la region olandese ad un rispetto del regola- mento internazionale poiche' al suo interno la divisione in net non ricalca la struttura geografica bensi' la presenza di 2 computer club (tra loro molto ag- guerriti!). In soldoni ad esempio a Rotterdam esistono sia nodi del net 500 che del net 285. Questo nell'ottica americana che permea l'attuale policy non puo' esistere. Non per niente da anni si parla di modificare la policy FidoNet per renderla puo' malleabile e piu' vicina alle realta' non-americane. Ma i contrasti in seno a FidoNet, non sono pochi, data la parte preponderante della presenza americana (come sempre :-) ). Trovato un olandese disponibile (al di fuori cioe' dei club di cui sopra) Ron ha esautorato l'RC eletto Hanno van der Maas (fidatissimo di Henk) e gli ha dato l'incarico di riorganizzare: questo si e' tradotto nella cancellazione di gran parte dei nodi della region 28 che non 'seguivano' le nuove direttive. I sysop hanno sguainato le spade, condotti da Henk Wevers redivivo, si sono ribellati alla decisione dello ZC e hanno predisposto una propria autonoma porzione di nodelist per la region 28. Ed hanno invitato tutti i Regional Coordinator a prelevarla direttamente da loro andando a sostituire quella uf- ficialmente rilasciata dallo ZC (ove loro non appaiono listati). Si sono spinti oltre: rilasciano una NUOVA versione della nodelist com- pleta aggiornata correttamente con i loro numeri identificativi. Una vera e propria spaccatura: ora in Europa esistono 2 nodelist diverse e nessuna vuole perdere la ufficiale rappresentanza della rete FidoNet. Ma Ron poteva fare cio'? A stretta lettura di policy si. E' lui che nomi- na l'RC; le elezioni sono una prassi introdotta in Europa ma mai ufficializza- ta nei regolamenti. Puo' lo ZC assegnare l'incarico a qualcuno diverso da quello `democraticamente' eletto? Sinora la domanda era solo teorica. Adesso siamo alla resa dei conti. f.c. La Region 33 retta pro-tempore da Giorgio Rutigliano ==================================================== Dal 7 luglio u.s. la Region italiana e' coordinata, in attesa delle ele- zioni previste a settembre/ottobre, da Giorgio Rutigliano, gia' ininterrotto RC dal 1985 al novembre 1992. Giorgio ha accettato la reggenza dimostrando, ancora una volta, un vero spirito di dedizione alla rete FidoNet. Chiusura dei bbs e conseguenti dimissioni dagli incarichi erano latenti da tempo. Sono state fulminanti solo perche' non potevano essere altrimenti: pensarci voleva dire cedere, ancora una volta, a compromessi con se stessi in- nanzitutto. Molti vi hanno intravisto un vero e proprio defilarsi ma, a parte i soli- ti dietrologi che vi intravvedevano indagini giudiziarie e arresti per motiva- zioni assortite, ai piu' la vicenda non e' parsa interessare. D'altronde le elezioni del novembre scorso avevano visto un esiguo numero di partecipanti, segno che nella rete vale piu' la presenza che la partecipazione. Ma e' cosi in molti altri campi e pretendere di piu, forse, vuol dire vivere fuori dal mondo. Certo, lo ammetto, sono stato impulsivo e per uno, come dice il Bianki, che `aveva studiato da coordinatore' sin da piccolo, riferendosi alla mia as- sidua presenza alle varie riunioni, piu' mediatore che `dittatore', piu' ri- flessivo che in preda a crisi isteriche, il passo e' stato di difficile `cata- logazione'. L'RC non puo' essere uno che `impone': l'unica cosa che puo' imporre e' il buon senso di tutti. Non puo' prendere decisioni drastiche se su queste non vi e' il consenso. In una struttura volontaristica, ove la sola parola `re- pressione' fa ridere perche' senza significato, e' sul `consenso' sulle cose da fare (quali e come, con che priorita') che si puo' progredire e crescere. Beh, vi parra' strano, ma sulle (poche) iniziative che ho cercato di portare avanti i consensi mi sono sembrati piu' di facciata che di sostanza (salvo ec- cezioni, s'intende!) forse perche' non erano quelle le cose che dovevano esse- re `smosse'. Ben piu' peso hanno avuto, forse, minacce, velate e non, che, in un hobby fatto per divertirsi, non riesco proprio a concepire: ed ecco il mio limite allora, non sopportare vessazioni! Ma chi arriva in alto (!) deve essere in grado di non curarsene, purtroppo. E poi un po' di riposo dopo 5 anni fa bene. Partire per le vacanze senza Murphy in agguato da' un po' sollievo! Fare il point e' divertente e rilassan- te, ma la nostalgia gia' si affaccia e gia' fantastico su che bbs aprire...nel '93! Franco Carcillo. Net 334 ======= A parte l'uscita piu` o meno traumatica dei nodi 334/0, /1 e /103, abbiamo l'ingresso in nodelist di Marco Russo con WinFront (334/108, tel. 011- 5681765) che come avrete certamente immaginato e` pesantemente orientato verso windows, soprattutto a livello developer. Lunedi` 5 ottobre riprenderanno le serate di incontro con gli utenti al CRDC in corso Sicilia, in tale data alle ore 21 ci sara` anche l'assemblea dell'associazione TamTam. Net 335 ======= Dopo la rinuncia da parte di Pasquale Cantiello a rivestire le vesti di NEC si e' passati ad una seconda votazione, ma questa volta con piu' di due aspiranti NEC. Considerato il periodo preferie il risultato e' stato piu' che soddisfacente. Su 52 votanti hanno risposto all'appello 41 SysOp, quindi l'84.31% del NET. Risultati relativi all'elezione del Net Echo Coordinator per il Net 2:335 Fidonet. ***** Alberto_Enna ==================== Total 8 (19.51%) ***** Gianluca_Pesaturo ==================== Total 17 (41.46%) ***** Marco_Fratta ==================== Total 0 (0.00%) ***** Mario_Pacchiarotti ==================== Total 8 (19.51%) ***** Ignazio_Geraci ==================== Total 4 (9.76%) ***** Angelo_Corsaro ==================== Total 4 (9.76%) ***** Astenuto ==================== Total 0 (0.00%) ------------------------------------------------------------------------ Dato l'esito e' stato nominato NEC per il 335 Gianluca Pesaturo (335/3). Da parte nostra un augurio a Gianluca di buon lavoro. Giovanni Pugliese 335/211 Telematicus puo` essere downloadato dai seguenti nodi Fidonet: 334/100 - 011-3299706 | 334/104 - 011-502423 | 331/112 - 0341-360511 333/603 - 040-3783111 | 332/315 - 0721-30783 da Sintel, 011-596274, e dai nodi ISN 331/301 - 02-76006857 | 331/106 - 0332-706469 | 331/201 - 030-293250 331/202 - 0373-273188 | 331/206 - 0523-896512 | 331/318 - 0382-575369 332/206 - 019-853037 | 332/404 - 051-554430 | 332/305 - 0541-777003 332/402 - 051-6331730 | 332/403 - 051-6231940 | 332/102 - 055-2364065 332/108 - 055-2298120 | 332/502 - 0522-824379 | 332/504 - 059-450643 333/304 - 049-9200386 | 333/207 - 0445-530103 | 333/401 - 0471-200004 333/404 - 0474-21123 | 333/505 - 0422-431041 | 333/507 - 0431-430945 334/306 - 0121-542795 | 335/210 - 081-5709527 | 335/405 - 06-315323 #### End of TELEM021 ####