Antoni Cuccu,
in Gesigu t'appu connottu
medas annos funti passaus
deu furiu unu piccioccheddu
leggìu meda e furiu curiosu
Tui furisti giai mannu,
becciu mi pariasta
e po Sant'Amadu
festa manna in tempus antigus
ti si podia incontrai cun sa mercanzia tua particolare
Libros tenias in d'una cascittedda
chi pottasta a coddu
girendi po sa bidda.
In domu mia su sadru no furia chistionau
de mimmi
ma scetti de is parentis mius
Cenza, nonna mia, Bebbettu, tziu miu
e Nanda, mamma.
Deu ascuttau silenziosu
cicchendi de cumprendi, de imparai sa lingua mia
e su tempo m'adi insegnau
che de una lingua assoa non si trattàda
poitta de linguas sardas du ind'adi medas
una po d'ogni bidda de sa natzione
assumancu, e forzis prusu
poitta ca in medas logus si chistionada su sardu
connottu in fammillia
e de fammillias du ind'adi medas.
In Gesigu seu istadu pagu tempu
e sa lingua originaria non connosciu
ma appu imparau cun su tempu
a rispettai e amai sa lingua mia
poitta est meda prus importanti
connosciri sa lingua sarda
e sa genìa propia chi non tottu su chi suzzedi
in su mundu circostanti
infatti chi su mundu andada in malora
cancua cosa t'abarrada: sa lingua tua
ma chi in malora bi andat sa lingua tua
mi dispraxi meda
ma non t'abarra nudda.
Qusta pagu paraula funti dedicadas ad unu de cussus sardus chi non d'ha prusu in su mundu, Antoni Cuccu de Santuidu, nasciu in su bintunu e mottu in su duamillatresi che po sa vida sua intera adi pottau sa cultura sarda in su pramu e sa manu.
Alessandro Rugolo
Questo mio piccolo contributo a perpetuare il ricordo di Antoni Cuccu è un segno del rispetto per la Sardegna, la lingua sarda e la cultura che rappresenta. Certo, non è logudorese ne alcuna delle lingue parlate, ma io ho sempre girato per la Sardegna e ho preso qua e la. Inoltre con questa festeggio il 1000 post pubblicato sull'Accademia dei Tuttologi.
Auguri Accademia! Forza Paris!
Foto di Antoni Cuccu: Antoni Cuccu | LIMBA SARDA E POLÌTICA LINGUÌSTICA
Traduttore automatico - Read this site in another language
domenica 6 agosto 2017
giovedì 3 agosto 2017
Un aiuto alla sicurezza: visualizzare il Cyberspace
Cyber Commander – Rapid Defense user interface |
Mentre i domini più noti (terra, mare, aria e spazio) possono fare affidamento alle diverse modalità di rappresentazione, nate tutte (o quasi!) a partire dalle rappresentazioni grafiche quali schizzi, disegni e incisioni, il cyberspace difficilmente può essere rappresentato con un disegno.
Ora, se la traiettoria di un proiettile può essere rappresentata facendo ricorso alla terza dimensione e correlando i dati di posizione con il tempo, come pure la rotta di un velivolo o il percorso di un carro armato, ben diversa è la rappresentazione di un "oggetto" ipotetico come un virus, un worm uno zombie o simili!
L'introduzione di strumenti quali radar e sonar ha guidato lo sviluppo di metodologie di visualizzazione su monitor in tempo (quasi) reale di segnali di vario genere, raccolti attraverso l'acqua o lo spazio.
La raccolta di dati aggiuntivi relativi agli oggetti presenti nello spazio circostante ha permesso l'identificazione e la rappresentazione, sempre più realistica dello spazio della battaglia trasformando semplici strumenti in ausili per le decisioni.
La raccolta di dati aggiuntivi relativi agli oggetti presenti nello spazio circostante ha permesso l'identificazione e la rappresentazione, sempre più realistica dello spazio della battaglia trasformando semplici strumenti in ausili per le decisioni.
L'impiego di strumenti informatici ci ha consentito di utilizzare mappe e di georeferenziare oggetti su di esse, come può aiutarci nel rappresentare il cyberspace con i suoi oggetti?
Esistono metodi di visualizzazione applicabili al cyberspace?
E, soprattutto, quali informazioni possono essere considerate utili per "visualizzare" il cyberspace?
Prototipo del visualizzatore di cyberspace in tre dimensioni. Dal sito di Researchgate. |
Da una analisi sommaria appare molto difficile utilizzare strumenti quali le mappe di uso comune, come è peraltro molto difficile "immaginare" il cyberspace (o meglio, una sua porzione) semplicemente leggendo grafici e file di log relativi a una sottorete e alle attività che vi si svolgono.
La tecnologia attuale ci consente di raccogliere milioni di dati in tempo reale, di aggregarli, filtrarli e trasformarli in informazioni, ma nonostante tutto l'uomo e la sua esperienza restano il tassello principale di questo enorme complesso puzzle.
Tutto sarebbe più semplice se esistesse un metodo per "visualizzare il cyberspace in forma grafica facilmente comprensibile ed è ciò di cui si sta occupando un gruppo di riceratori indipendenti: Tim Bass, Richard Zuech, Robert S. Gutzwiller e Nicklaus A. Giacobe autori del progetto "Cyberspace Situational Awareness".
La tecnologia attuale ci consente di raccogliere milioni di dati in tempo reale, di aggregarli, filtrarli e trasformarli in informazioni, ma nonostante tutto l'uomo e la sua esperienza restano il tassello principale di questo enorme complesso puzzle.
Tutto sarebbe più semplice se esistesse un metodo per "visualizzare il cyberspace in forma grafica facilmente comprensibile ed è ciò di cui si sta occupando un gruppo di riceratori indipendenti: Tim Bass, Richard Zuech, Robert S. Gutzwiller e Nicklaus A. Giacobe autori del progetto "Cyberspace Situational Awareness".
In un recente articolo pubblicato il 24 luglio su Researchgate.org, Khaterine Lindemann spiega il lavoro del team di Tim Bass, diretto a migliorare il modo di visualizzare le attività nel cyberspace in tre dimensioni allo scopo di aiutare gli esperti di sicurezza informatica ad individuare le minacce.
Bass e Zuech stanno lavorando allo sviluppo di uno strumento informatico che consenta di visualizzare il cyberspace. Per far ciò hanno iniziato con il codificare determinati oggetti del cyberspace attribuendo loro differenti colori a seconda del livello di rischio loro assegnato.
Usare una simile interfaccia consente di "navigare" all'interno del cyberspace, circondati da punti verdi o blu rappresentanti utenti connessi o disconnessi a server, punti gialli rappresentanti attività non pericolose e punti rossi potenziali pericoli come per esempio users
dal comportamento sospetto.
Usare una simile interfaccia consente di "navigare" all'interno del cyberspace, circondati da punti verdi o blu rappresentanti utenti connessi o disconnessi a server, punti gialli rappresentanti attività non pericolose e punti rossi potenziali pericoli come per esempio users
dal comportamento sospetto.
La modalità di visualizzazione è simile a quella utilizzata in alcuni videogiochi ed è sicuramente più adatta ad un giovane nativo digitale, ma anche chi è abituato ad analizzare lunghe liste di righe di testo (file di log) o complessi grafi troverà la cosa di una certa utilità ed intuitività.
Secondo Zuech la visualizzzione del cyberspace è sicuramente meno noiosa della lettura di lunghi file di testo e inoltre consentirebbe a diversi analisti di sicurezza di lavorare in contemporanea sullo stesso settore di cyberspace e eventualmente collaborare se necessario.
Si può ipotizzare anche che operatori differenti lavorino contemporaneamente sulla stessa porzione di cyberspace utilizzando maschere di visualizzazione differenti, come se uno osservasse la realtà utilizzando un binocolo e un altro, al suo fianco, utilizzasse invece un dispositivo ad infrarossi. Lo spazio è lo stesso ma il punto di vista è diverso e le informazioni raccolte sono differenti.
Secondo i due ricercatori indipendenti l'uso di uno strumento di visualizzazione grafica in tre dimensioni consentirebbe all'analista di valutare meglio i potenziali rischi inoltre un analista è sicuramente più affidabile del lavoro svolto in automatico da un software.
C'è da dire che in ogni caso il software di visualizzazione compie delle operazioni sui dati disponibili che in qualche modo possono influenzare l'analista.
Sicuramente ha ragione Tim Bass quando dice che: "Abbiamo bisogno di esseri umani coinvolti nell'attività di analisi per identificare nuovi e non ancora conosciuti patterns"
Si può ipotizzare anche che operatori differenti lavorino contemporaneamente sulla stessa porzione di cyberspace utilizzando maschere di visualizzazione differenti, come se uno osservasse la realtà utilizzando un binocolo e un altro, al suo fianco, utilizzasse invece un dispositivo ad infrarossi. Lo spazio è lo stesso ma il punto di vista è diverso e le informazioni raccolte sono differenti.
Secondo i due ricercatori indipendenti l'uso di uno strumento di visualizzazione grafica in tre dimensioni consentirebbe all'analista di valutare meglio i potenziali rischi inoltre un analista è sicuramente più affidabile del lavoro svolto in automatico da un software.
C'è da dire che in ogni caso il software di visualizzazione compie delle operazioni sui dati disponibili che in qualche modo possono influenzare l'analista.
Sicuramente ha ragione Tim Bass quando dice che: "Abbiamo bisogno di esseri umani coinvolti nell'attività di analisi per identificare nuovi e non ancora conosciuti patterns"
L'idea di Bass nasce dalla sua esperienza come consulente militare di sicurezza ed ora questa idea si sta trasformando in realtà.
E' possibile seguire gli sviluppi e acquisire maggiori informazioni sul progetto al link: progetto cyberspace situational awareness, buona lettura!
Alessandro Rugolo
Per approfondire:
https://www.researchgate.net/blog/post/researchers-render-cyberspace-in-3d-like-a-video-game-to-make-identifying-threats-easier
https://www.researchgate.net/project/Cyberspace-Situational-Awareness
http://www.thecepblog.com/author/richard-zuech/;
http://www.richardzuech.com/
domenica 30 luglio 2017
Alle frontiere del Cyber space: cosa accade se un video può essere codificato nel DNA di un batterio?
Foto by NIAID (National Institute of Allergy and Infectious Diseases) |
Il mondo è sempre più complesso e spesso le scoperte scientifiche possono avere dei risvolti non sempre prevedibili.
Cosa accade in un mondo in cui un video può essere codificato all'interno del DNA di un batterio vivente?
Questa domanda, all'apparenza banale, nasconde invece una nuova realtà.
Un tempo alcune attività umane, come lo spionaggio, erano appannaggio di pochi uomini e donne che si occupavano di trovare informazioni e farle uscire, in qualche modo, dal paese che le deteneva per portarle nel proprio paese.
Le informazioni, a seconda della loro importanza, potevano essere nascoste con i metodi più ingegnosi.
Talvolta venivano cifrate rendendole incomprensibili a chi non possedeva la giusta chiave ma, in linea di massima, le informazioni dovevano essere scritte su un supporto (carta, papiro, legno...) per essere trasportate.
Poi l'avvento dell'informatica e la diffusione delle telecomunicazioni ha fatto si che il furto delle informazioni e il loro trasferimento avvenisse senza la necessità di spostarsi fisicamente per portare le informazioni dove erano richieste. L'utilizzo di metodi di cifratura dei dati e la loro trasmissione su reti ormai sempre più presenti nell'intero mondo hanno semplificato il lavoro delle spie, trasformandole però in spie tecnologicamente avanzate.
Oggi una nuova frontiera si sta aprendo.
Già da tempo si conoscono le proprietà del DNA legate alla capacità di immagazzinamento delle informazioni della forma di vita cui appartiene ma è da poco che il DNA è stato sintetizzato ed è di pochi anni fa l'impiego del DNA sintetizzato per il trasporto di informazioni non direttamente legate alla funzione del DNA, informazioni codificate dal ricercatore (vedi articolo).
Ora, in un articolo pubblicato su Researchgate.net, Maarten Rikken intervista Seth Shipman del dipartimento di Genetica della Harvard Medical School di Boston, autore di uno studio pubblicato su Nature sulla codifica di un video all'interno del DNA di una cellula vivente di un batterio di Eschirichia Coli.
Seth Shipman spiega che l'obiettivo dello studio era quello di provare se il sistema Clustered Regularly Interspaced Short Palindromic Repeats (CRISPR-Cas) è utilizzabile per catturare informazioni complesse comprensive della componente temporale e memorizzarle all'interno di una cellula di E. Coli vivente.
L'esperimento ha avuto successo e questo significa che si aprono nuovi scenari per coloro che hanno bisogno di spostare dati senza che qualcuno possa individuarli.
Sarà sufficiente codificare i dati nel DNA di un batterio, contagiare un essere vivente, umano o meno, magari un innocuo cagnolino, e fargli attraversare il confine.
Quindi si dovrà estrarre il batterio dall'ospitante e procedere infine alla estrazione dei dati.
Data la velocità di riproduzione dei batteri si dovrà verificare se la trasmissione dei dati codificati viene trasmessa di generazione in generazione e con quale precisione e affinare le modalità di codifica e di estrazione per ridurre gli errori, ma la tecnica sembra sicura.
La stessa tecnica potrebbe essere impiegata anche per conservare i dati nel tempo o per garantirne la sopravvivenza grazie alle capacità di replica pressochè infinita dei batteri.
La stessa tecnica potrebbe essere impiegata anche per conservare i dati nel tempo o per garantirne la sopravvivenza grazie alle capacità di replica pressochè infinita dei batteri.
Naturalmente solo grandi organizzazioni potranno sfruttarne le potenzialità ma non mi stupirei se tra qualche anno negli aeroporti verremo sottoposti a controlli per verificare la presenza di DNA sintetico nel nostro corpo!
Altro che fantascienza, benvenuto futuro!
Alessandro Rugolo
sabato 29 luglio 2017
S'Ardia: la fede e l'ardimento in Sardegna
Andare a cavallo per qualcuno è poco più che uno sport, ma vi sono alcuni luoghi in cui la storia si è fermata e la corsa a cavallo significa molto altro.
Un piccolo paese della sardegna, Sedilo, in provincia di Oristano, ogni anno si risveglia immerso nel passato.
Il rito, perchè di questo si tratta, consiste nel rivivere gli avvenimenti storici della battaglia di Massenzio, svolta il 28 ottobre del 312 d.C a Roma.
In quell'anno Costantino combattè contro Massenzio sconfiggendo le truppe in più riprese, prima a Torino, poi a Verona e infine a Roma presso Ponte Milvio.
Qui Massenzio venne sconfitto e muore affogato nel Tevere.
Secondo la leggenda Costantino il giorno prima della battaglia di Torino ebbe una visione. Nel cielo apparve un segno, simile ad una croce, ed una scritta che diceva "in hoc signo vinces" ovvero "con questo segno vincerai".
Ciò fu di augurio a Costantino, fiducioso del fatto che il Dio dei cristiani l'avrebbe aiutato.
Comunque siano andate le cose, s'Ardia è la commemorazione di questa battaglia che decretò il passaggio del potere nelle mani di Costantino. Ardia, secondo alcuni studiosi significa "guardia", posto di guardia. Sarebbe dunque il posto di guardia del santo Costantino.
Chiesa di Santu Antine - Sedilo |
S'Ardia si svolge tutti gli anni il 6 e 7 luglio... la cerimonia religiosa e la cavalcata è la fase finale di un processo che dura anni. Il parroco raccoglie le candidature di coloro che si propongono per ricoprire i diversi ruoli. Il più importante di questi è la prima "Pandela", ovvero il portatore dello stendardo benedetto, che rappresenta l'Imperatore Costantino e la cristianità più in generale. A lui si affiancano la seconda e la terza pandela. Un altro gruppo di cavalieri gli fa da scorta, impedendo a tutti gli altri di superarli.
Se qualcuno tenta di superarli viene attaccato dalla scorta per impedirglielo.
Tutta la corsa, preceduta dall'arrivo a cavallo del parroco, del sindaco e del maresciallo dei carabinieri, dura una mezz'ora ed è accompagnata da un folto gruppo di uomini che hanno il compito di annunciare l'arrivo dell'Imperatore Costantino sparando in aria a salve. Anche grazie a loro, quando i cavalli si gettano nella corsa a capofitto, l'atmosfera è già carica di tensione. Gli spettatori ammutoliscono di fronte al passaggio furioso dei cavalieri...
Poi la prima Pandela rallenta e effettua alcuni giri attorno alla chiesa
per poi gettarsi di nuovo a capofitto verso "sa muredda", attorno alla quale farà ancora alcuni giri di passo per fermarsi ogni volta di fronte alla croce.
La prima pandela, quando vuole, si lancia nuovamente verso la chiesa e così termina la corsa.
S'Ardia rappresenta un po' lo sprezzo del pericolo dei sardi, ottimi cavalieri da sempre, e la loro fede per la cristianità e partecipare, anche da semplice spettatore allo spettacolo risveglia lo spirito guerresco delle popolazioni antiche.
I giovani dei paesi della zona, vestiti con pantaloni scuri di fustagno e camicia immacolata, vorrebbero essere tra coloro che corrono, glielo si legge in volto... e un giorno probabilmente si iscriveranno alla corsa e diverranno protagonisti!
Corsa intorno a sa muredda |
Lo spirito ospitale del popolo sardo, si risveglia maggiormente in queste occasioni, così se avete amici del luogo non è raro trovarsi invitati alla tavola imbandita per l'occasione e magari assaggiare qualche piatto sconosciuto alle guide e ai ristoratori.
Noi abbiamo avuto questa fortuna e ringraziamo per ciò Gianna, sua cugina Lina e suo marito Nino per averci ospitato e fatto conoscere il pane di Zichi cucinato con il sugo, il cinghiale al latte e l'ottima acquavite, specialità di Bonorva che non posso che definire paradisiache...
E così, s'Ardia, ha conquistato due nuovi estimatori.
Arrivederci all'anno prossimo a Sedilo!
Alessandro Rugolo e Giusy Schirru
giovedì 20 luglio 2017
Guglielmo Marconi, un genio italiano
Guglielmo Marconi
morì a Roma il 20 luglio del 1937, esattamente ottant’anni fa, per
un attacco cardiaco. Con lui scompare un grande protagonista
dell’inizio del ‘900. A lui dobbiamo (anche se non fu l’unico!)
gli enormi sviluppi del mondo delle telecomunicazioni.
Marconi da
autodidatta realizzò i primi esperimenti sulla trasmissione delle
onde radio, realizzando immediatamente le potenzialità
dell’invenzione si rivolse per lettera al Ministero delle Poste e
Telegrafi, guidato dall’Onorevole Pietro Lacava, la sua richiesta
di aiuto venne bollata con un “alla Longara”, nel senso di “da
mandare in manicomio”!
Questa fu la prima
volta che Marconi si scontrò con l’ottusità del mondo politico
italiano, miope allora come oggi.
Quest’incidente lo
spinse a presentare richiesta di brevetto presso gli uffici di Londra
nel 1896, dove inoltre iniziò a collaborare con l’Ammiragliato e
con diversi giornali.
Nel 1897, a Londra e
non a Roma, nasce la Wireless Telegraph Trading Signal Company.
Sarebbe potuta andare diversamente, forse, ma di se e di ma è
costellata la storia che non è!
Svolse il servizio
militare presso l’Ambasciata di Londra dal 1 novembre 1900 e poi fu
trasferito in Italia e congedato il 1 novembre 1901. Pochi anni dopo,
il 10 dicembre del 1909 Marconi riceve il Nobel!
Il 19 giugno 1915,
già senatore del Regno d’italia dal 30 dicembre 1914, si arruolò
nel Regio Esercito con il grado di tenente di complemento del Genio.
Il 27 luglio 1916
viene promosso Capitano.
Prestò servizio
nell'Istituto Radiotelegrafico della Marina e il 31 agosto 1916
transitò nella Regia Marina con il grado di Capitano di Corvetta. Il
1° novembre 1919 venne congedato. Nel 1920 è promosso al grado di
Capitano di Fregata in Congedo. Nel 1931 venne promosso al grado di
Capitano di Vascello in congedo.
Nel 1933 Guglielmo
Marconi mostrò ad alcuni alti Ufficiali dell’Esercito una sua
nuova invenzione. Si trattava di un apparecchio che consentiva di
rilevare la presenza di oggetti metallici nelle vicinanze, ovvero il
prototipo del radar. Ancora una volta nessuno riconosce il suo genio
e dovrà proseguire gli esperimenti con le sue proprie forze.
Eppure le sue idee
avrebbero potuto essere utili ad una nazione che da li a poco sarebbe
entrata in guerra.
Il 20 luglio 1937,
all’età di 63 anni muore Guglielmo Marconi, un genio italiano.
Il Re Vittorio
Emanuele III di Savoia ne riconobbe i meriti e con la legge nr. 276
del 28/3/1938 ha decretato che: "Il giorno 25 aprile è
anniversario della nascita di Guglielmo Marconi, è dichiarato, a
tutti gli effetti, giorno di solennità civile", legge non più
in vigore oggigiorno, abrogata con il Decreto-legge 22 dicembre 2008,
n. 200 "Misure urgenti in materia di semplificazione normativa"
pubblicato nella Gazzetta Ufficiale n. 298 del 22 dicembre 2008 -
Suppl. Ordinario n. 282/L.
Nel giorno
dell’ottantesimo anniversario dalla sua morte, onori a Guglielmo
Marconi, un genio italiano!
Alessandro RUGOLO
domenica 16 luglio 2017
Una lezione d'arte da Giovanni Dettori: puntasecca e acquatinta
Prima di partire per la Sardegna per le ferie non avrei mai pensato di assistere ad una lezione di puntasecca e acquatinta. Eppure così è la vita e a volte ti riserva delle piacevolissime sorprese.
Eravamo stati assieme ad una cena e in quella occasione Giovanni Dettori, incisore di Porto Torres, ci ha detto che se avessimo avuto qualche ora da dedicargli ci avrebbe mostrato come si prepara una stampa.
Noi abbiamo accettato subito e così, qualche giorno dopo, un sabato mattina, ci siamo ritrovati nel suo laboratorio artistico per assistere ad una lezione tutta per noi!
Giovanni ci ha così introdotto alla tecnica di incisione chiamata “puntasecca e acquatinta”, spiegandoci come si incide una lastra metallica da utilizzare per effettuare delle stampe artistiche.
Il nome deriva dagli strumenti impiegati per la realizzazione dell'opera, punte metalliche, resina in polvere e acido.
Il laboratorio è un mondo ricco di oggetti interessanti e sconosciuti a chi non fa parte dei pochi appassionati dell'incisione.
Ogni oggetto, seppur all'apparenza vecchio o inutile ha una sua ragion d'essere.
Alcuni stracci appesi, per esempio, di tessuto tarlatana, anche se usati e riusati servono allo scopo di pulire le lastre dall'eccesso d'inchiostro.
Un vecchio pentolino in ferro smalto si scopre essere un rudimentale fornello ad alcool. Pennelli, punte per incisione, inchiostri, colori, sabbie e carta di tutti i tipi, perfino calze da donna in nylon hanno tutte la loro utilità che solo l'artista è in grado di mostrare pienamente.
Giovanni ci mostra la lastra metallica già incisa, rappresenta la “Vergine in preghiera” di Giovan Battista Salvi detto il “Sassoferrato”, quadro esposto alla National Gallery di Londra. Il lavoro è stato realizzato già da qualche anno ma a noi interessa la preparazione della stampa, anche perché realizzare un'incisione richiede molto più tempo.
Poi si procede alla stesura dell'inchiostro sulla lastra ancora calda, rigorosamente a mano, in questo modo l'inchiostro aderisce meglio. Ci si sporca un po, ma così ci si rende conto dell'uniformità dell'inchiostro sulla lastra.
Ora si può procedere alla pulitura dell'inchiostro in eccesso. La
prima sgrossatura avviene con l'uso di un pezzo di tarlatana. Poi si
passa al lavoro di finitura. Anche in questo caso si utilizzano le
mani nude. Poggiata la lastra su un lato e tenendola ben salda con
una mano, si procede a “spazzolarla” energicamente col palmo
della mano. Fino a che non compare in tutto il suo splendore
l'immagine in precedenza nascosta dall'inchiostro.
Prima di iniziare la preparazione della lastra Giovanni ci ha mostrato la carta che utilizza, facendoci notare le differenze di peso, colore, filigrana e rigidità. Scelta la carta su cui effettuare la stampa, una bellissima carta “Amalfi” nel nostro caso, l'ha immersa in una bacinella d'acqua e quindi l'ha messa ad asciugare. La carta così ammorbidita è più facilmente “impressionabile”.
Ora occorre rifinire la lastra. Un tocco con il bianco di Spagna lungo i bordi e la lastra è pronta.
Il torchio da stampa, proveniente da Torino, è pronto all'uso. Giovanni vi dispone la lastra metallica incisa e quindi vi posiziona sopra con attenzione la carta Amalfi ancora umida.
Poi ricopre il tutto e si mette al “timone”.
E' questione di un attimo!
Pochi giri di ruota e il gioco è fatto.
Prima di iniziare la preparazione della lastra Giovanni ci ha mostrato la carta che utilizza, facendoci notare le differenze di peso, colore, filigrana e rigidità. Scelta la carta su cui effettuare la stampa, una bellissima carta “Amalfi” nel nostro caso, l'ha immersa in una bacinella d'acqua e quindi l'ha messa ad asciugare. La carta così ammorbidita è più facilmente “impressionabile”.
Ora occorre rifinire la lastra. Un tocco con il bianco di Spagna lungo i bordi e la lastra è pronta.
Il torchio da stampa, proveniente da Torino, è pronto all'uso. Giovanni vi dispone la lastra metallica incisa e quindi vi posiziona sopra con attenzione la carta Amalfi ancora umida.
Poi ricopre il tutto e si mette al “timone”.
E' questione di un attimo!
Pochi giri di ruota e il gioco è fatto.
Giovanni solleva lentamente un lembo della stampa per rivelare la
sua opera d'arte.
Un'arte, forse, un po dimenticata ma che non manca
di stupire chi, come noi, ha la fortuna di assistere alla nascita di
una stampa.
Ancora una volta la “Vergine in preghiera” prende forma dalla
lastra incisa… poi verrà riposta, fino a quando non servirà
nuovamente al suo realizzatore.
sabato 15 luglio 2017
FIWARE e Difesa: intervista al Dottor Avallone
Cos'è
FIWARE?
In
breve: si tratta di una iniziativa europea nata dalla Public Private
Partnership Future Internet, volta a aumentare la competitività
europea nel campo dell'Information and Communication Technology
(ICT). FIWARE è oggi una fondazione indipendente.
Ci
si potrebbe chiedere: come?
Per
mezzo di una infrastruttura tecnologica basata su OpenStack
(architettura open source per il cloud computing) e di un insieme di
specifiche di comunicazione basate su standard open in grado di
aiutare gli sviluppatori a creare smart app per la gestione di
servizi nei più disparati settori.
La
forza di FIWARE sta nella capacità intrinseca di semplificare la
creazione di smart application, consentendo un non indifferente
risparmio di tempo nella creazione di applicazioni e aumentando, di
conseguenza, la competitività di chi ne fa uso.
Il
successo dell'idea è testimoniato dall'immagine qui sotto, che
rappresenta la community europea.
Ma
FIWARE, dal 2016, si sta dimostrando competitiva in tutto il mondo.
FIWARE
mette a disposizione delle community di sviluppatori alcuni potenti
strumenti e i cosiddetti "Generic Enablers", ovvero dei
moduli base da utilizzare, come i mattoncini della Lego, per
costruire applicazioni complesse. La maggior parte dei Generic
Enablers è rilasciata sotto licenza open, ma esistono anche blocchi
proprietari.
Qualcuno
potrebbe pensare che si tratti di una iniziativa destinata a morire a
causa dei forti interessi delle industrie del software, ma sarebbe
subito smentito.
Attualmente
più di la fondazione conta oltre 100 membri (tra questi alcuni
giganti del mondo ICT europeo quali la spagnola Telefonica, la
francese Orange, l'europea Atos, l'italiana Engineering ma anche la
giapponese NEC).
Se
ciò non bastasse a far capire la magnitudo del fenomeno FIWARE,
posso aggiungere che nel progetto sono già stati investiti più di
400 milioni di euro!
La
fondazione gestisce diversi laboratori che possono essere utilizzati
per testare le applicazioni prodotte. Inoltre FIWARE fornisce anche
supporto e formazione a chi è interessato.
Tra
le iniziative più interessanti, dal mio punto di vista, vi è quella
relativa alle Open and Agile Smart Cities, iniziativa
che mira a sviluppare un mercato aperto basato sui bisogni delle
città e delle comunità che le compongono.
A
febbraio del 2017 più di cento città in Europa hanno aderito al
progetto.
Tra
queste ve ne sono otto in Italia: Milano, Palermo, Lecce, Cagliari,
Terni, Ancona, Genova e Messina.
Ma
quali possono essere i risvolti dell'iniziativa FIWARE nel mondo
della Difesa?
Per
provare a capirlo abbiamo incontrato il dottor Dario Avallone, Capo
del settore ricerca e sviluppo della Società Engineering e
responsabile dell'iniziativa FIWARE.
Dottor
Avallone, lei lavora per una grande società informatica italiana, la
Engineering1,
come Capo del settore ricerca ma allo stesso tempo segue il progetto
FIWARE2.
Qual è il suo ruolo nel progetto europeo?
Per
arrivare ad inquadrare il mio ruolo nel contesto FIWARE riassumo
brevemente i passaggi più importanti che hanno consentito di portare
FIWARE a quello che è oggi. Anticipo che Engineering ha giocato un
ruolo fondamentale fin dall’inizio, che sta continuando oggi, in
modo sempre più attivo.
Nel
2009 la Commissione Europea lancia il programma sulla Future
Internet come Partnership
Pubblico-Privato assieme alle industrie
europee. Nel 2012 nasce FIWARE come soluzione tecnologica composta
dai cosiddetti servizi generici (Generic Enabler). Nel 2014 i Geneic
Enabler sono messi a disposizione di chiunque li voglia provare
attraverso il FIWARE Lab, un ambiente cloud distribuito in tutta
Europa. Vengono sviluppati una serie di applicazioni pilota per aree
tematiche (es. energia, sanità, trasporti, sicurezza…). Nel 2015
inizia il programma di accelerazione
che vede un investimento di circa 80M€, rivolto alle start-up e
piccole-medie imprese europee3,
e che in due anni porta sul mercato un migliaio di applicazioni che
utilizzano FIWARE. Nel 2015 inizia la trasformazione di FIWARE da
progetto europeo a Community Open
Source; diventa un aspetto chiave per
l’Open & Agile Smart Cities
Initiative4;
nascono le prime offerte di piattaforma commerciale. Nel 2016, un
passo molto importante, con la creazione della FIWARE Foundation,
ente non-profit con la missione di garantire la sostenibilità
dell’ecosistema FIWARE.
Engineering
è uno dei membri fondatori della FIWARE
Foundation5,
assieme ad ATOS, Telefonica ed Orange; io sono un membro del Board
dei Direttori della fondazione.
Come
si capisce da questa rapida introduzione, parlare di FIWARE come
progetto europeo è, oggi, troppo riduttivo.
Difesa
on line si occupa del mondo militare sotto tutti i punti di vista ed
anche l'informatica ha la sua importanza. Secondo lei il progetto
FIWARE può rappresentare una opportunità per la Difesa? Vi sono dei
progetti in FIWARE dedicati al mondo della Difesa?
Considerando
le opportunità offerte dallo stack tecnologico messo a disposizione
da FIWARE e come questo è stato sfruttato con successo dal programma
di accelerazione citato in precedenza,
sicuramente è possibile immaginare che FIWARE possa rivelarsi una
soluzione vantaggiosa anche per alcune delle molteplici esigenze che
il sistema ICT della Difesa deve soddisfare. Aspetti portanti della
filosofia FIWARE quali la completa apertura delle interfacce di
programmazione dei servizi e la loro disponibilità in Open Source
sono a mio avviso delle caratteristiche di flessibilità e
trasparenza estremamente importanti per una soluzione da utilizzare
in ambito pubblico. Ovviamente, quando si affronta un utilizzo
concreto di qualunque soluzione software, non sono da sottovalutare
altri aspetti come la qualità dei componenti ed il supporto allo
sviluppo.
Analizzando
le mille applicazione che citavo in precedenza non possiamo dire che
ce ne siano di espressamente dedicate al mondo della Difesa. Questo a
mio avviso è principalmente dovuto a questioni di opportunità di
business ed alla vicinanza degli attori (start-up e PMI) a settori
quali industria, salute, trasporti e società per elencarne alcuni.
Ritengo che potrebbero essere di particolare interesse quei
componenti che facilitano l’integrazione tra l’ambiente reale e
quello digitale, ovvero i servizi dedicati all’Internet
of Things per interfacciare le
applicazioni con sensori ed attuatori che sono, ad esempio, presenti
negli ambienti in cui viviamo. A completamento di questo tipo di
interfaccia con il mondo
fisico, FIWARE sostiene fortemente l’importanza della ricostruzione
del contesto nel quale si opera. Solo con un’adeguata ricostruzione
del contesto è possibile attivare logiche di analisi e supporto alle
decisioni.
Detto
questo, la natura di servizi general
purpose di FIWARE non ne limita
l’utilizzo in settori specifici.
Tra
i paesi europei la Germania è forse quello che ha investito di più
nell'Open Source. L'Italia, secondo lei, come è posizionata nel
settore?
Considerare
il tema dell’adozione del software Open Source in generale
richiederebbe un’intervista dedicata solamente a quello.
Restringendo il tema all’esperienza FIWARE viene confermata la sua
visione relativa alla Germania, infatti la sede della FIWARE
Foundation si trova a Berlino. Per quanto riguarda il nostro paese
troviamo che sono più di 100 le imprese che hanno avuto successo nel
programma di accelerazione e che operano in settori come ad esempio
l’agroalimentare, l’energia, i trasporti e le smart city.
Contando anche tutte le imprese che hanno partecipato alle fasi
iniziali otteniamo una massa critica che porta con se una cultura
nell’utilizzo del software Open Source che è molto promettente per
il futuro. Mi lasci precisare che oltre al software altrettanto
importanti sono gli Open Standard e gli Open Data, per avere un
quadro completo.
Come
si capisce, non nascondo la predilezione per il software a codice
aperto.
Dal
punto di vista strategico FIWARE sembra essere una ottima opportunità
europea per interrompere (o almeno rallentare) lo strapotere delle
multinazionali statunitensi. Come è vista l'iniziativa nel mondo
politico italiano?
Dire
come è vista l’iniziativa FIWARE nel mondo politico italiano non è
sicuramente cosa semplice. Pur essendo FIWARE una risposta coerente
con la spinta politica data dalla Commissione verso l’adozione di
Piattaforme Aperte, in Italia queste raccomandazioni non trovano
ancora adeguata accoglienza da parte dei decision
makers delle nostre istituzioni
pubbliche. Concretamente, soprattutto per quanto attiene le gare
d’appalto tradizionali, ancora oggi, l’utilizzo di software e
standard aperti non sembra essere un elemento particolarmente
qualificante. D’altro canto, la sensibilità dei nostri
rappresentanti istituzionali verso le piattaforme e gli standard
aperti è molto più percepibile nelle iniziative a forte contenuto
innovativo. Ad esempio ad oggi nove città Italiane hanno aderito
all’associazione Europea denominata OASC (Open Agile Smart City),
alla quale facevo riferimento all’inizio, finalizzata esattamente a
promuovere l’utilizzo delle piattaforme e degli standard aperti. In
tale contesto, l’utilizzo di FIWARE è assolutamente ben visto
soprattutto per realizzare applicazioni sperimentali ed a forte
contenuto d’innovazione.
Personalmente
questo mi rende fiducioso che in un tempo ragionevole FIWARE possa
trovare riconoscimento ed utilizzo anche in contesti meno ristretti
proprio grazie ad i vantaggi, sia in termini economici che di
riutilizzo, che la sua adozione può garantire alle Pubbliche
Amministrazioni. In riferimento proprio a questo aspetto abbiamo già
condotto una prima valutazione di come FIWARE risponde al Modello
Strategico di evoluzione dell’ICT della Pubblica Amministrazione
presentato da AgID nel documento recentemente pubblicato che presenta
il Piano Triennale per l’informatica nella PA.
Il
mondo moderno si è risvegliato nel bel mezzo del cyberspace, forse
senza ben comprendere come ci sia finito. Ciò significa che oltre a
dover gestire l'aumentato rischio, si potrebbero creare tante
opportunità per lo sviluppo del settore legato alla sicurezza
informatica. FIWARE come gestisce la sicurezza? Quali best practices
sono impiegate nel processo di produzione di software?
Come
viene gestito il controllo di qualità? Quali sono i percorsi
formativi di FIWARE nello specifico settore?
Vediamo
un punto alla volta iniziando dalla questione sicurezza. FIWARE
affronta questo tema, mettendo a disposizione degli sviluppatori di
applicazioni, una serie di servizi (Generic Enabler) che consentono
la gestione dei profili utente e la protezione dei servizi web che
compongono l’applicazione. Ricordo che FIWARE ha scelto
l’implementazione delle interfacce dei Generic Enabler secondo il
paradigma architetturale basato su web service REST. La protezione di
questi servizi web (esposti dai Generic Enabler o dall'applicazione)
è consentita dall’utilizzo ed opportuna configurazione di
componenti che fruttano regole di autenticazione ed autorizzazione
per consentire l’utilizzo del servizio protetto. I profili degli
utenti sono gestiti da FIWARE con un Generic Enabler che fornisce le
funzionalità di un tipico strumento di Identity Manager.
Lo
sviluppo dei Generic Enabler è un processo continuo, almeno per la
maggior parte di quelli che sono pubblicati nel catalogo ufficiale.
Il modello di sviluppo generalmente adottato prende ispirazione da
quello Agile prediligendo lo sviluppo in base alle effettive esigenze
che si raccolgono dagli sviluppatori delle applicazioni. Per
favorire, appunto, il dialogo tra sviluppatori di Generic Enabler e
sviluppatori di applicazioni è a disposizione una serie di canali
che vanno da mailing list tradizionali a servizi di Question
and Answer fino ad un sistema dedicato
che consente di tracciare tutte le richieste e le relative risposte.
Per quanto riguarda la scelta del linguaggio di programmazione per
implementare i Generic Enabler, questa viene lasciata libera grazie
al livello di separazione fornito dalle interfacce REST.
All’interno
della FIWARE Community (ed attualmente in collaborazione con il
progetto FI-NEXT) è presente un gruppo di persone dedicate al test
dei Generic Enabler, il QA Team.
I test che sono presi in considerazione da questo team di persone,
indipendenti dagli sviluppatori dei servizi, sono, oltre ad i
tradizionali test funzionali e di prestazioni, anche quelli relativi
alla documentazione (installazione ed utilizzo), alle informazioni
pubblicate nel FIWARE Catalogue6
e nella FIWARE Academy7.
Una volta completate tutte le tipologie di test per un Generic
Enabler è possibili calcolare un indicatore sintetico di qualità
che a sua volta viene pubblicato, come informazione rilevante,
all’interno del catalogo.
Per
quanto riguarda la formazione, su come utilizzare i Generic Enabler,
sono stati organizzati nel corso degli anni ed in diverse sedi
europee, diversi eventi di formazione dove gli sviluppatori dei
componenti tenevano dei corsi. FIWARE mette comunque a disposizione
di chiunque fosse interessato un portale, la FIWARE Academy, che
raggruppa materiale formativo di varia natura (seminari, video,
presentazioni).
In
aggiunta al materiale liberamente accessibile, sono a disposizione
dei corsi strutturati in più giorni, con esercitazioni pratiche,
generalmente forniti dai membri della FIWARE Foundation, come nel
caso di Engineering.
Tra
i progetti di FIWARE, a suo parere qual è il più promettente,
quello che sicuramente avrà un grande impatto su tutti noi
consumatori di servizi digitali?
Per
diversi aspetti ci possono essere vari progetti sviluppati
utilizzando FIWARE e che concentrandosi su un’esigenza specifica
generano un impatto sugli utenti. Quello che vorrei citare invece è
CEDUS8
(City Enabler for Digital Urban Services), un progetto che consente
di raccogliere i dati, molto spesso già presenti, nelle città, di
organizzarli e di visualizzarli sotto forma di mappa interattiva.
Questo permette di supportare le decisioni in ambito urbano e
favorire la realizzazione di nuovi servizi basati sui dati raccolti.
Due vantaggi evidenti e derivanti dall'utilizzo di FIWARE sono:
primo, l’indipendenza dal fornitore, sia di dati che di sviluppo
dei servizi; secondo, la portabilità, e replicabilità presso
diverse realtà urbane.
Il
City Enabler sta già dando prova delle sue potenzialità di generare
l’impatto al quale lei fa riferimento, infatti, una conferma
dell’interesse verso questa soluzione arriva in ambito
internazionale, come primo risultato della partecipazione al bando
(di tipo pre-commercial procurement
- PCP) chiamato Select4cities9.
Questo bando è stato pubblicato a marzo scorso dalle città di
Anversa, Copenhagen e Helsinki per “comprare” una piattaforma
urbana innovativa, open, multi-dominio, scalabile e replicabile. Su
28 consorzi europei che hanno partecipato alla fase 1 della gara,
quello basato sull’utilizzo di CEDUS, e condotto da Engineering, è
risultato il migliore (con notevole distacco dal secondo), sia per
innovatività della risposta tecnica che per l’offerta economica.
L’aspetto
che rende questo caso interessante è che le tre città non sono solo
alla ricerca di un’unica soluzione da applicare a domini
differenti, che sono precisamente: mobilità, ambiente e sanità ma
si pongono anche come buyers
di innovazione per altre città. In sostanza un modello virtuoso da
studiare da vicino e, magari, da proporre e sviluppare anche nel
nostro Paese.
Dottor
Avallone, la ringrazio a nome di Difesa on line, ora abbiamo tutti un
po più chiara l’importanza del progetto FIWARE e dell’Open
Standard in generale sempre più utilizzati nel mondo civile e in un
prossimo futuro, magari, nel mondo della Difesa.
Alessandro
RUGOLO
2FIWARE
– www.fiware.org
4Open
& Agile Smart Cities Initiative - http://www.oascities.org
5FIWARE
Foundation - https://www.fiware.org/foundation
6FIWARE
Catalogue – https://catalogue.fiware.org
7FIWARE
Academy – https://edu.fiware.org
8CEDUS
- http://cedus.eu
9Select4cities
- http://www.select4cities.eu
Iscriviti a:
Post (Atom)
-
A coloro che seguono l'evoluzione del campo militare non sarà sfuggito che dopo Cyber Warfare, Information Warfare e Hybrid Warfare, è s...
-
Vulnerabilità del Network, Cybercrime, Cybersecurity, questi sono solo alcuni dei temi che sempre più spesso sentiamo nominare dai telegior...
-
Diodoro Siculo é uno storico della Magna Grecia, di Agirion in Sicilia (attualmente nota come Agiria in provincia di Enna), vissuto nel I...