sabato 6 agosto 2011

Jukebox - Agosto in concerto: Modà, Caparezza, Bob Sinclar, Giovanni Allevi, Pooh e tanto altro

Musica, tanta musica.
E’ questo il motto di ogni estate.

Ma non soltanto quella da ballare in discoteca, perché per i più classici rimane ancora la possibilità di andare a guardare e ascoltare un concerto. Che vale molto più di mille discoteche se il cantante o la band in questione è il proprio idolo.

E se vi siete persi i concerti di Luglio ecco a voi un elenco che vi terrà sempre aggiornati da stasera in poi! Chissà se in mezzo a questa lista di cantanti non ci sia anche il vostro beniamino!


SABATO 6
Palermo è lo scenario perfetto per la band arrivata seconda classificata al Festival di Sanremo, i Modà. Li potrete trovare allo stadio Velodromo Paolo Borsellino.

Per i più nostalgici c’è Edoardo Bennato* che può tirar su di morale al Lungomare Giardina a Cefalù.

Se invece siete amanti di Noemi e volete scendere al Sud della Sicilia potete andare a Francofonte in provincia di Siracusa! Per ascoltare della buona musica e bere un’ottima aranciata!

(* Per chi dovesse perdere questa data non può mancare il 14 Agosto a Pozzallo in provincia di Ragusa nel Lungomare Pietre Nere )


LUNEDI’ 8
Per chi è della provincia di Messina può sbizzarrirsi nella scelta di questi due concerti straordinari! Se andate ad Acquedolci in Piazza Vittorio Emanuele sentirete la voce del grande chitarrista Gianluca Grignani*.

O per chi volesse un tocco di dolcezza unito a un mix internazionale andate a Gioiosa Marea in Piazza Cavour per la delicata Nathalie.

(* In concerto anche il 10 Agosto a Castevetrano in provincia di Trapani nella piazza della stazione o l’11 a Zafferana Etnea in provincia di Catania nell’Anfiteatro Comunale )


GIOVEDI’ 11
Mario Venuti in concerto a Messina al Don Air. Ma per chi non potesse raggiungerlo e dovesse perdere questa data può sempre ritrovarlo il 14 Agosto a Noto nell’Arena Lido San Lorenzo.


SABATO 13
Una serata che si divide in tre diverse città e che permette un po’ a tutti di ascoltare della buona musica.

Per chi è di Palermo non può perdersi l’appuntamento serale al Complesso archeologico del Castello a Mare con Franco Battiato*.

Per chi è di Catania c’è Max Gazzè alla Pineta Montirossi di Nicolosi.

Ad Enna invece ci sarà Antonella Ruggiero a Piazza Armerina.

(* Lo potrete trovare anche a Taormina al Teatro Antico il 15 Agosto )


DOMENICA 14
Per chi volesse passare la vigilia di Ferragosto tra musica e tanto divertimento può provare ad andare a Novara di Sicilia per ascoltare i bravissimi Nomadi e sperare di vedere una stella cadente!


LUNEDI’ 15
Bob Sinclar ruba i cuori al Vola Future Space a Catania, per chi è stufo dei soliti falò e vuole osare di più.


MARTEDI’ 16
La provincia di Trapani in particolare Calatafimi-Segesta ospita il grande Francesco De Gregori al Teatro Antico Segesta. Ma se doveste mancare a questa serata potrete trovarlo al Teatro Greco di Tindari, in provincia di Messina il 17.


VENERDI’ 19
E’ il turno di un altro genere di musica, per chi ama il pianoforte e specialmente Giovanni Allevi può recarsi al Teatro Antico di Taormina. O il 21 Agosto al Teatro Antico a Segesta in provincia di Trapani.


SABATO 20
Taormina ospita i grandi Pooh al Teatro Antico per una serata spettacolare.

Per chi vuole invece può provare la musica del compositore e musicista serbo Goran Bregovic* al Teatro Nuovo a Giardini Naxos in provincia di Messina.

Per un tuffo nel passato potete andare al Complesso archeologico del Castello a Mare a Palermo per la dolce musica di Massimo Ranieri**.

(* A Tindari il 21 Agosto al Teatro Greco ed il 22 al Complesso archeologico del Castello a Mare a Palermo )
(** Il 21 Agosto al Teatro Antico di Taormina )


GIOVEDI’ 25
Il Teatro Antico di Taormina ospita due cantanti d’eccezione! Lucio Dalla e Francesco De Gregori.


VENERDI’ 26
Caparezza al Complesso archeologico del Castello a Mare a Palermo.

venerdì 5 agosto 2011

iTech - La rivoluzione informatica

Agli inizi degli anni settanta l’economia dei paesi industrializzati fu investita da una nuova crisi generale. Alla depressione economica con i suoi corollari di contrazione degli investimenti e di disoccupazione, si accompagnò per la prima volta l’inflazione. Gli economisti inventarono un nuovo termine per definire questo inconsueto fenomeno economico: “stagflazione”. In esso confluiscono due ben distinti processi economici: quello di stagnazione e quello di inflazione appunto, ritenuti dalla teoria economica, e dal concreto svolgimento storico, fenomeni incompatibili.

Una delle cause principali che scatenarono la crisi fu l’impennata del prezzo del petrolio; dietro la crisi si stagliava quindi un mutamento profondo del sistema economico internazionale, nel quale sembravano essere saltati i tradizionali vincoli di subordinazione dei paesi poveri rispetto a quelli sviluppati, su cui in buona sostanza si era fondato lo straordinario sviluppo economico degli anni cinquanta - settanta.
La crisi degli anni settanta venne affrontata attraverso una sola strategia che venne dosata in maniera differenziata nei diversi paesi industrializzati. Innanzitutto, limitare, attraverso l’azione risoluta dei governi, l’aumento di offerta della moneta, anche se questa scelta avrebbe avuto come inevitabili conseguenze la paralisi dello sviluppo economico, la drastica contrazione delle spese sociali dello stato e soprattutto la crescita incontrollata della disoccupazione che, dalla seconda metà degli anni settanta, cominciò a lievitare senza sosta.

Sul tronco della disoccupazione creata dalla crisi generale se ne sviluppò un’altra di nuovo tipo, diventata costante e strutturale. Alla sua determinazione concorse l’innovazione tecnologica, fattore utilizzato per rilanciare lo sviluppo.
L’emergere di una sfida drammatica, in questo caso la crescita dell’energia, ha costituito il principale agente di una nuova fase di intensa innovazione delle tecniche applicate alla produzione e alla distribuzione delle merci: il risparmio energetico, l’utilizzazione delle nuove fonti di energia, prima fra tutte quella nucleare. Da qui l’innovazione si è dispiegata su tutti i processi produttivi, nello sforzo non solo di risparmiare energia, ma di ridurre i costi di produzione e di individuare nuove opportunità di mercato; ogni stagione di intenso sviluppo ha coinciso con un prodotto: il telaio meccanico per la prima rivoluzione industriale inglese, l’acciaio e l’elettricità per la seconda rivoluzione industriale, l’energia nucleare e i beni di consumo di massa per il boom postbellico; nel nostro caso il centro motore dell’innovazione è stata l’informatica.

L’applicazione su scala sempre più larga di questa nuova tecnologia ha consentito di automatizzare interi cicli produttivi, primo fra tutti quello dell’automobile e degli altri beni di consumo di massa, favorendo l’intensificazione della produzione a costi ridotti. L’informatica è diventata a sua volta un gigantesco settore produttivo, che ha trainato la ripresa economica, essendo la domanda dei prodotti informatici cresciuta per tutti gli anni ottanta a ritmi vertiginosi, superiori a quelli di qualunque altro prodotto industriale. Infatti, il calcolatore è entrato non solo nei luoghi dove si lavora e si progetta, dove si scambiano informazioni e si forniscono servizi (banche, agenzie), ma anche in spazi più privati e domestici (il computer individuale per amministrare le proprie attività, per giocare). La presenza del computer ha cambiato in profondità anche il modo di pensare e d’interagire delle persone.

Quando cominciò a entrare nei processi produttivi l’informatica dette a volte risultati spettacolari. È quello che è avvenuto nella robotica. Il caso più importante è quello della costruzione di automobili, dove braccia meccaniche impugnano e usano utensili sostituendo l’uomo nelle fasi di lavoro. È importante sottolineare che i robot possono memorizzare i propri compiti e sono dotati di organi sensori che permettono loro di vedere il pezzo in lavorazione e quindi di adeguare a ogni modello l’intervento adatto.

Il computer, dunque, tende progressivamente a sostituire l’uomo non solo nei lavori faticosi, ma anche in quelli “intelligenti”, producendo un eccesso senza precedenti di forza-lavoro, non solo manuale ma anche intellettuale.
Di fronte alla rivoluzione informatica, si manifesta oggi un altro fattore produttivo: l’informazione. Maggior volume, maggior velocità, migliore gestione d’informazioni significa oggi più produttività, più capacità di concorrenza, in una parola più potere economico.

La circolazione delle informazioni è diventata progressivamente il principio di organizzazione del lavoro nelle fabbriche e negli uffici. Da un lato, l’informatica consente di fare sempre di più con meno lavoro umano aprendo una voragine nell’occupazione che non si riesce a sanare, dall’altro, essa consente di lavorare meglio, di ridurre la fatica e l’alienazione del lavoro, aumentando l’autonomia e la partecipazione dei lavoratori, e soprattutto rendendo possibile una generalizzata riduzione del tempo di lavoro, con la realizzazione di elevati tassi di produttività in tempi assai ridotti.

L’informatica è anche entrata nelle aziende e negli ultimi tempi sono nate molte società Internet oriented caratterizzate da un business dedicato alla Rete o ai sistemi telematici, telefonici o comunque tecnologici mentre atre società sono state convertite a Internet modificando l’attività principale per creare sistemi e applicazioni di e-commerce sempre più richiesti dalla grande e dalla piccola e media impresa. Non da ultimo si evidenzia la grande attenzione riservata al nuovo sistema telefonico UMTS (Universal Mobile Telecommunications System) che dovrebbe rappresentare lo standard futuro della telefonia mobile. Se a tutto ciò si aggiunge anche l’indotto creato dalla necessità di effettuare nuovi cablaggi delle città, estensioni di reti telefoniche o digitali e di tutto quanto serve per la trasmissione, la raccolta e l’archiviazione dei dati digitali, si comprende l’importanza di questa rivoluzione.

Nella maggior parte dei casi le società della new economy italiana nascono alla fine degli anni Novanta grazie alla liberalizzazione del mercato delle telecomunicazioni. Si presentano agli investitori per reperire nuovi capitali necessari per effettuare investimenti che consentano l’ampliamento del settore di attività o l’area geografica di influenza in prospettiva di un’espansione europea o addirittura mondiale.

Questa trasformazione tecnologica e questo orientamento all’information technology si riflettono anche nei bilanci delle società Internet. Da un’analisi dei rendiconti annuali, si evidenzia una particolare struttura caratterizzata generalmente da elevati costi di start up (pubblicità), da elevate necessità di capitali, da elevati costi di ricerca, di sviluppo, per licenze e da costi per brevetti e marchi nel momento in cui l’innovazione tecnologica si perfeziona in un prodotto brevettabile e tutelabile giuridicamente.
Un’altra posta significativa può essere rappresentata dall’avviamento qualora l’impresa cresca anche grazie ad acquisizioni.

L’avviamento viene inteso come attitudine di un’azienda a produrre utili, può essere iscritto nell’attivo solo se acquisito a titolo oneroso e deve essere ammortizzato entro cinque anni. Il valore dell’avviamento deve essere determinato come differenza fra il prezzo complessivo sostenuto per l’acquisizione dell’azienda e il valore corrente attribuito agli elementi patrimoniali attivi e passivi che la compongono; mentre il software è una componente rilevante delle aziende high-tech. Il software viene distinto in software di base e software applicativo. Il primo è l’insieme delle istruzioni che consentono l’utilizzo di funzioni del software di base al fine di soddisfare specifiche esigenze dell’utilizzatore. La capitalizzazione dei costi deve iniziare solamente dopo che la società sia ragionevolmente certa del completamento e dell’idoneità all’uso atteso del nuovo software.
Con il termine know-how si definisce l’insieme di capacità, conoscenze ed esperienze tecniche che pur non avendo i requisiti propri dell’invenzione o della scoperta possono migliorare o incrementare la produzione. Il know-how può essere formalizzato in un contratto in cui si prevede la trasmissione di tecnologia non brevettata generalmente accompagnato da obblighi di riservatezza.

L’avvento dell’informatica e della telematica sta profondamente modificando i sistemi informativi aziendali. L’information technology (IT) riveste ormai all’interno delle imprese un ruolo di primo piano e consente di progettare e realizzare, non soltanto nelle grandi imprese ma anche in quelle di piccola e media dimensione, sistemi informativi che comprimono i costi e riducono le distanze e i tempi di comunicazione. Le reti telematiche consentono di ottenere e trasmettere informazioni in tempo reale e a costi sempre più contenuti. Secondo recenti studi il sistema informativo viene ad assumere una struttura a rete; si passa in tal modo dall’information system all’information network; il sistema informativo non è più concepito come un sottosistema interno al sistema aziendale, ma è la rete che diventa il sistema informativo: l’azienda costituisce un veicolo di informazioni per sé e per gli altri stakeholders con cui interagisce all’interno della rete.
Il sistema a rete da implementare nell’impresa deve svilupparsi in due direzioni abbinate a Internet: da un lato si usa internet per creare un accesso integrato alle informazioni per ogni collaboratore interno all’impresa (Intranet); dall’altro si realizza una rete (Extranet) per comunicare con l’esterno (fornitori, clienti) con cui acquistare e/o vendere le merci, però l’utente usufruttuario di questo servizio desidera operare in maniera sicura, non vuole incorrere in transazioni fasulle (ordini mai effettuati, contratti modificati senza il proprio consenso) e d’altro canto non vuole rinunciare alla propria privacy.

Pertanto, per offrire un servizio adeguato a tali aspettative occorre predisporre dei robusti meccanismi di protezione delle comunicazioni. Più specificatamente, nella realizzazione di un sito e-services occorre definire un adeguato sistema di identificazione degli utenti, un protocollo di trasmissione che assicuri la riservatezza delle comunicazioni e uno strumento che convalidi legalmente le transazioni effettuate.
Generalmente per accedere ad e-service da un sito web, l’utente è tenuto ad autenticarsi ovvero a rendere manifesta la propria identità in modo che il provider (il fornitore del servizio) possa identificarlo e consentirgli l’accesso al servizio. L’idea di base di un protocollo di autenticazione consiste nel realizzare un sistema che riconosca gli utenti abilitati e nello stesso tempo impedisca ad un “pirata” di impersonare un utente allo scopo di usufruire impropriamente del servizio.

Il paradigma classico prevede che l’utente esibisca al provider le proprie credenziali e che quest’ultimo dopo aver verificato tali credenziali consenta l’accesso al servizio. Il sistema più semplice consiste nell’impiegare come credenziale la coppia user-password (che corrisponde anche al meno sicuro). Anche ipotizzando una password estremamente complicata, grazie alla potenza di calcolo degli attuali PC, il tempo che occorre a completare un attacco di forza bruta non è eccessivamente elevato. Inoltre occorre considerare anche un secondo aspetto: le credenziali inviate dall’utente potrebbero essere “ascoltate” durante la trasmissione da un “pirata” che potrebbe usarle in seguito per impersonare l’utente e accedere a sua insaputa al servizio. Tale approccio può essere adeguato per servizi a basso rischio; per servizi con contenuti ad alto rischio, come home banking, trading e in generale per tutti quelli che implicano transazioni economiche, occorre invece un sistema di autenticazione estremamente robusto in grado di resistere ai più ingegnosi attacchi. Protocolli di autenticazione considerati più “sicuri” prevedono l’uso di un PIN (Personal Identification Number) conservato su un supporto esterno (token) come una carta magnetica, una smart card, in cui sono conservate le credenziali utente, oppure l’uso di una cosiddetta one-time password ovvero una password a lunghezza fissa utilizzabile una sola volta che viene modificata ad ogni accesso al servizio. Entrambe si posizionano in un livello di sicurezza superiore rispetto al precedente ma sono comunque considerate autenticazioni “deboli”. Viceversa l’autenticazione effettuata con tecnologie crittografiche di tipo challenge-response, che implicano l’uso della firma digitale, sono considerate “forti”.

I siti che offrono servizi di e-commerce durante la navigazione delle proprie pagine consentono di riempire un carrello virtuale con i beni offerti. Al termine della navigazione il provider presenta al cliente una pagina contenete un contratto con l’offerta di acquisto per i beni selezionati che il cliente è tenuto a leggere attentamente ed eventualmente a confermare specificando anche la modalità di pagamento. Purtroppo con questo meccanismo il cliente non è legalmente tutelato nei confronti di una eventuale modifica fraudolenta del contratto poiché, quest’ultimo, essendo stato stipulato ed accettato on-line, non è sottoscritto in forma tradizionale dai due contraenti; così il cliente potrebbe ritrovarsi con i beni mancanti pur avendoli pagati o a dover pagare beni che non ha mai acquistato. Viceversa il fornitore non è tutelato da un eventuale ripudio del contratto da parte del cliente che, al momento della ricezione dei beni, potrebbe ripudiare il contratto e rifiutarsi di pagare.

Occorre quindi un meccanismo che consenta di convalidare il contratto assicurando, allo stesso tempo, l’integrità e il non ripudio dello stesso; la firma digitale è lo strumento adatto a tale scopo e dal punto di vista della sicurezza, è molto più facile falsificare una firma autografa o addirittura un documento, piuttosto che falsificare una firma digitale. Le leggi Bassanini hanno dato validità legale alla firma digitale nelle transazioni pubbliche e private e pertanto un contratto firmato digitalmente è considerato “legale” a tutti gli effetti.
La firma digitale è una delle primitive crittografiche fondamentali. Consente di associare un’entità ad un insieme di informazioni e riguarda principalmente gli aspetti di sicurezza relativi a integrità delle informazioni e non-ripudio. L’integrità concerne la verifica di eventuali modifiche non autorizzate delle informazioni. Il “non-ripudio” consiste nell’evitare che un’entità possa ripudiare contratti, azioni, precedentemente stabiliti ed accettati.

Tecnicamente la firma digitale di un documento è compiuta cifrando con la chiave privata dell’utente un pezzo d’informazione che lo contraddistingue univocamente, detto “impronta” o “digest”, ricavato dal documento stesso mediante un algoritmo di hashing.

Pertanto la firma digitale da un lato lega un documento al suo sottoscrittore poiché è eseguita con la sua chiave privata e dall’altro rende palese qualsiasi modifica al documento poiché l’impronta rappresenta una fedele fotografia dello stesso nel momento in cui è stata generata.

All’operazione di firma digitale è legata quella di verifica, compiuta dall’entità che vuole verificare l’integrità e la provenienza del documento. È eseguita decifrando mediante la chiave pubblica del sottoscrittore l’impronta precedentemente cifrata e confrontandola con quella ricavata dal documento mediante lo stesso algoritmo di hashing che ha prodotto la firma; se le due impronte coincidono, allora il documento è integro ed è legato strettamente al sottoscrittore. La firma digitale può essere dunque impiegata per firmare contratti stipulati on-line.

La sicurezza deve diventare una parte fondamentale dell’infrastruttura di comunicazione, non deve essere considerata un’aggiunta. Il desiderio di riservatezza e di anonimato da parte degli utenti sono in generale incompatibili con la necessità di imputabilità, cioè la possibilità effettiva di conoscere l’identità degli utenti e di ciò che stanno facendo

Per garantire il diritto di riservatezza dei dati personali del singolo cittadino e di evitare il “commercio” di tali dati, da qualche anno in Italia è in vigore una legge sulla privacy (n. 675 del 31/12/1996) che impedisce il trattamento dei dati personali senza il consenso esplicito dell’interessato.
Per trattamento dei dati, ai sensi dell’art. 1 comma 2, della legge sulla privacy, deve intendersi qualsiasi operazione svolta con o senza l’ausilio di mezzi elettronici, concernente in linea generale, la raccolta, la circolazione, la conservazione e/o la cancellazione dei dati personali.
All’interno dell’onnicomprensiva nozione di trattamento dei dati è altresì opportuno distinguere l’attività di comunicazione da quella di diffusione dei dati personali, poiché la stessa assume rilievo al fine di individuare i diversi adempimenti richiesti.

Ulteriore distinzione, è quella tra dati personali e dati sensibili.
Per dato personale, deve intendersi “qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale”. Per il trattamento dei dati sensibili, considerata la loro capacità di incidere sulla riservatezza dell’individuo cui si riferiscono e di determinare forme di discriminazione sociale, il legislatore si è preoccupato di introdurre più accorti adempimenti, prescrivendo:
a) l’obbligo di informare l’interessato;
b) il consenso scritto dell’interessato;
c) la preliminare autorizzazione al trattamento dei dati sensibili, rilasciata dal Garante per la Protezione dei dati, su specifica richiesta e caso per caso.

Per completezza espositiva giova, ancora, precisare che i dati sensibili relativi ai terzi possono essere trattati ove ciò sia strettamente indispensabile per l’esecuzione di specifiche prestazioni professionali, richieste dai clienti, per scopi determinati e legittimi. I dati devono, in ogni caso, essere pertinenti e non eccedenti rispetto agli incarichi conferiti.

Per trattamento di dati sensibili si intende, qualsiasi operazione, svolta con o senza l’ausilio di mezzi elettronici, concernente la raccolta, elaborazione, comunicazione, diffusione, cancellazione, conservazione di dati personali idonei a rivelare: lo stato di salute, la vita sessuale l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale. L’accesso ai dati sensibili, per effettuare operazioni di trattamento, è determinato sulla base di autorizzazioni rilasciate dal titolare o dal responsabile agli incaricati del trattamento, singolarmente o per gruppi di lavoro. Dette autorizzazioni sono suscettibili di revoca e, in ogni caso, dovrà essere accertata, con cadenza almeno annuale, la permanenza delle condizioni per la loro conservazione; se il trattamento dei dati sensibili è effettuato a mezzo di elaboratori accessibili mediante una rete di telecomunicazioni disponibile al pubblico, l’autorizzazione di cui sopra deve riguardare anche gli strumenti che possono essere utilizzati per l’interconnessione, ossia i singoli elaboratori attraverso cui è possibile accedere per effettuare le operazioni di trattamento; l’autorizzazione all’accesso deve essere limitata ai soli dati la cui conoscenza risulti necessaria e sufficiente per lo svolgimento delle operazioni di trattamento; se il trattamento dei dati sensibili viene effettuato a mezzo di elaboratori accessibili mediante una rete di telecomunicazioni disponibile al pubblico è, altresì, necessario predisporre un documento programmatico sulla sicurezza, da aggiornarsi con cadenza almeno annuale. Trattasi di un documento nel quale, previa analisi dei rischi che la banca dati corre, vengono disegnate le misure idonee ad evitarli. Doveroso è infine ricordare che l’omessa adozione, dolosa o colposa, delle misure necessarie a garantire la sicurezza dei dati, in violazione delle disposizioni regolamentari, risulta penalmente sanzionata con la reclusione sino ad un anno. Se dal fatto deriva nocumento la pena è della reclusione da due mesi a due anni.

Davide Cosenza

giovedì 4 agosto 2011

iOutfit - Marco e Sandi in abbigliamento da serata


LA MODA DEI RAGAZZI FATTA DAI RAGAZZI.


CON iOUTFIT LA MODA SEI TU.

mercoledì 3 agosto 2011

Impara l'arte - Al di là della tecnica

Oggi vorrei parlare del disegno che nasce da noi stessi, da quello che sentiamo e che percepiamo dalle nostre sensazioni.

Si inizia a tracciare quello che ci piace di più: linee, curve, figure geometriche e da lì lasciare spaziare la nostra fantasia. Abbinare colori e forme. Lasciare che la nostra mente accompagni la mano senza un obiettivo ben preciso. Anche questa è arte. Spesso in queste occasioni nascono quadri di grande effetto. E comunque rimangono per noi come un particolare momento della nostra vita.

Si possono usare semplici pastelli colorati, o gessetti, carboncino, colori in acrilico o acquarelli. Da piccini quante volte abbiamo usato gli acquerelli. Splendide sfumature di colore.
Coltivare queste sensazioni e non perderle nel tempo. Ci rendono ricchi interiormente e ci fanno stare tanto bene.

Non dobbiamo essere per forza affermati pittori o essere timorosi delle critiche. L’importante è lasciarsi andare.
Disegnare e dipingere per noi stessi prima di tutto.

Rivolgo un consiglio ai ragazzi di oggi, tanto presi da tante cose effimere. Coltivate i vostri pensieri, affetti, aspirazioni, interessi, in qualsiasi modo e il disegnare e dipingere è uno di questi.

Cristina Bruno

martedì 2 agosto 2011

TGiuro... che è vero - Processo lungo, Pato, Kate Middleton e molto altro




Le notizie della settimana riviste in modo differente.





Politica
Approvata la fiducia sul processo lungo al senato. La camera ad aprile aveva approvato il processo breve. Per l'anno prossimo si attende un accordo a metà strada.



Estero
Crollano le borse, gli USA rischiano il default, l'Italia maglia nera in europa. Il 2012 si avvicina.



Inchieste
Tangenti al PD, Pasini dichiara: "L'assessore mi invitava per offrirmi un caffè e io capivo che dovevo portare mazzette da 20 mila euro". Chi vuole un caffè? Offro io.



Gossip
Problemi per Pato, l'attaccante del milan e nuovo compagno di Barbara Berlusconi. L'ex moglie ne chiede l'arresto. Quanto meno avrà un'altra cosa in comune con il suocero.



Indiscrezioni
Kate Middleton potrebbe essere incinta, secondo rumors inglesi pare che al matrimonio della cugina non abbia bevuto alcol. Per avere maggiori certezze scientifiche sono partiti i pedinamenti sul numero di volte che va in bagno.



Curiosità
Berlusconi operato alla mano. E noi che pensavamo non la usasse mai...

lunedì 1 agosto 2011

Movie Channel - Captain America, il primo vendicatore. Recensione, Curiosità e Trailer


Recensione, Curiosità e Trailer di "Captain America - Il primo vendicatore", il nuovo film della Marvel che negli Stati Uniti ha battuto Harry Potter.



La Marvel porta sul grande schermo un altro dei suoi personaggi simbolo, Capitan America, affidandone l’interpretazione a Chris Evans, già Johnny Storm/Torcia Umana nei due film de I Fantastici 4, e scritturando Joe Johnston per la regia. Il film è uscito il 22 luglio in contemporanea mondiale in tutti i cinema, Italia compresa.

Steve Rogers non è un classico supereroe con superproblemi, è il prodotto di tutto quello che nell’immaginario collettivo gli Stati Uniti amano pensare di sé stessi.
Un personaggio caparbio ma semplice, inesperto ma coraggioso. Un ragazzo al quale la natura ha fatto uno scherzo beffardo, dotandolo di un cuore coraggioso e indomito racchiuso all’interno di un corpo piccolo e debole.

Siamo nel 1941 e il mondo è lacerato dalla Guerra. Dopo essere stato ritenuto ripetutamente non idoneo per il servizio militare, il giovane ed esile Steve Rogers si offre volontario per un progetto di ricerca top secret che lo trasforma in Capitan America, supereroe dedito a difendere gli ideali della sua nazione. Nelle nuove vesti unisce le forze a quelle degli amici Bucky e Peggy sotto il comando del colonnello Chester Phillips per combattere insieme la lotta all'Hydra, divisione del partito nazista guidata dal malefico Red Skull.

Captain America è un film che ci porta indietro nel tempo e ci fa ricordare la tremenda guerra che divise il mondo, ma con un’altra ottica. Quella di un supereroe che tutti speravamo di avere realmente in quel tremendo periodo. Un eroe americano e per questo molto patriottico e con tanta voglia di aiutare i più deboli.

Muscoloso alter ego del giovane patriota Steve Rogers, ha fatto la sua prima apparizione alla Marvel nel marzo del 1941, otto mesi prima dell'entrata in guerra degli Stati Uniti. Le immagini del giovane supereroe con la bandiera americana ben in vista e pronto a combattere tirannia politica colpirono subito il grande pubblico. I creatori avevano fatto centro perché le risposte del mercato furono positive, ma subirono non poche ripercussioni soprattutto da parte degli attivisti politici più aggressivi tanto che l’FBI scoprì cosa stava succedendo e assegnò degli agenti nei loro uffici.

Negli anni '60 il supereoe si unì poi a Iron Man, Thor e Hulk esordendo nel gruppo degli Avengers.

Captain America è un film estivo carico di emozioni, storia e adrenalina che precede in sala l'arrivo di Thor e anticipa di un anno la release del film dedicato a The Avengers.

Alessandra La Gioia

domenica 31 luglio 2011

Dalla padella alla brace - Pasta ricca

INGREDIENTI:
- Pasta
- Uova
- Pomodori
- Wurstel
- Patate
- Salsa



PREPARAZIONE:
Fate soffriggere 1 o 2 patate tagliate a pezzetti in un filo d'olio d'oliva con un po di aglio tagliato a pezzetti.


Quando le patate saranno dorate aggiungete 2-3 pomodori e dei wurstel, entrambi tagliati a pezzi.


Versate un po di salsa nella padella e fate cuocere a fuoco lento finchè le patate non saranno ben cotte e i pomodori si siano spolpati.


Mentre preparate il sugo mettete a bollire la pasta


E preparate due uova sbattute in un tegame.


Quando la pasta sarà cotta scolate l'acqua e poi rimettetela nella pentola sopra un fornello piccolo e versateci le uova sbattute e mescolate la pasta con l'uovo.


Infine versateci il sugo con le patate e i wurstel.


Servite in tavola e buon appetito.

sabato 30 luglio 2011

Jukebox - Torna Giorgia con un pensiero al figlioletto

Dopo essersi concessa una lunga pausa sulla scena musicale per seguire il figlio di quindici mesi, Giorgia torna con un nuovo singolo. La cantautrice romana che ci ha fatto emozionare con brani come “Gocce di memoria” e “Di sole e d’azzurro” porta alla luce qualcosa di nuovo e fresco: “Il mio giorno migliore”. Nuovo singolo che anticipa l’uscita del prossimo ed attesissimo album previsto per il mese di settembre.

Questo brano si distacca molto dal genere classico che prediligeva Giorgia ed al quale c’eravamo abituati. Questa volta la cantautrice punta su qualcosa di diverso. Un pezzo ritmato, orecchiabile, fresco e soprattutto estivo. Un brano che si può ballare ma soprattutto cantare.

Giorgia torna di nuovo sulla scena con un testo che fa riflettere. Un testo che tratta un tema importante. La ricerca di una felicità distaccata dai problemi e le influenze negative di tutti i giorni, quelle che non portano ad un vita vissuta con leggerezza e tranquillità, valorizzando i piccoli ma grandiosi fatti della quotidianità, come (ad esempio) un tenero vagito: sembra essere proprio quello del piccolo Samuel (suo figlio) quel tipico suono infantile che è stato inserito al secondo 31 del brano.

“Il mio giorno migliore” racconta proprio del “giorno migliore che esiste per ciascuno di noi, il giorno in cui l’anima funziona davvero dando un senso alla nostra esistenza e soprattutto ci ricorda il motivo del nostro vivere quotidiano“, un pensiero che si riflette nel suo stato d’animo attuale ma anche su quello di molta altra gente.

Alessandra La Gioia

Testo Il mio giorno migliore - Giorgia

Il mio giorno migliore - Giorgia, testo

Viaggerò fino al mare, 
passando dal sole, 
tu mi vedrai, vengo a prenderti. 
Quanto costa l'amore, 
nel telegiornale, 
non crederci, 
vengo a prenderti. 

Quanto basta ad un cuore, 
per dirsi felice di vivere, 
tu sorridimi. 
Dammi ventiquattr'ore, 
ti vengo a cercare tra Venere, 
e le lucciole. 
è il mio giorno migliore, 

migliore, migliore, migliore


Dimmi cos'è 
questa luce che viene dall'anima, 
e mi fa ballare, dimmi cos'è 
che distende le piege dell'anima, 
dimmi cos'è, 
è il mio giorno migliore, 
migliore, migliore, migliore 

Viaggerò senza sosta, 
qui nella mia stanza, te ci verrai 
sto aspettandoti. 
Quanto costa la guerra, 
se non c'è speranza di vincerla, 
devi arrenderti. 
A me basta trovarti, 
stanotte ai confini dell'essere, 
o non essere. 
Dammi un'attimo e arrivo, 
mi vesto di scuro, tu mi vedrai, 
vengo a prenderti. 

Dimmi cos'è 
questa luce che viene dall'anima, 
e mi fa ballare, dimmi cos'è 
che distende le piege dell'anima, 
questa voce che mi parla di te, 
dimmi cos'è, 
che distende le piege dell'anima, 
dimmi cos'è, 
è il mio giorno migliore 

Dimmi cos'è 
questa luce che viene dall'anima, 
e mi fa ballare, 
dimmi cos'è 
che distende le piege dell'anima, 
dimmi cos'è 
questa luce che viene dall'anima, 
e mi fa ballare, 
dimmi cos'è, 
che distende le piege dell'anima, 
dimmi cos'è, 
è il mio giorno migliore, 
è il mio giorno migliore, 
questo è un giorno migliore

venerdì 29 luglio 2011

iTech(R) - Software OpenSource (parte 1)

(REPLICA)
Benvenuti.....
La rubrica di Idifferent sulla Teconlogia vuole raggiungere due obbiettivi: rendere le informazioni su Hardware e Software semplici e chiare , ma soprattutto fare in modo che LE innovazioni e la tecnologia non ci DOMININO ma dobbiamo essere noi a DOMINARLE.

La rubrica di oggi tende a far conoscere SOFTWARE OPEN SORCE, DI COSA SI TRATTA?

In informatica, open source (termine inglese che significa sorgente aperto) indica un software i cui autori (più precisamente i detentori dei diritti) ne permettono, anzi ne favoriscono il libero studio e l'apporto di modifiche da parte di altri programmatori indipendenti. Questo è realizzato mediante l'applicazione di apposite licenze d'uso.


La collaborazione di più parti (in genere libera e spontanea) permette al prodotto finale di raggiungere una complessità maggiore di quanto potrebbe ottenere un singolo gruppo di lavoro. L'open source ha tratto grande beneficio da Internet, perché esso permette a programmatori geograficamente distanti di coordinarsi e lavorare allo stesso progetto.

I software open source attualmente più diffusi sono Firefox, OpenOffice.org, VLC, Gimp, 7-Zip, oltre ad un gran numero di progetti rivolti non all'utente finale ma ad altri programmatori.[1] Sono inoltre degne di nota le famiglie di sistemi operativi BSD, GNU, Android e il kernel Linux i cui autori e fautori hanno contribuito in modo fondamentale alla nascita del movimento. La comunità open source è molto attiva, comprende decine di migliaia di progetti, numero che cresce quotidianamente.

Alla filosofia del movimento open source si ispira il movimento open content (contenuti aperti): in questo caso ad essere liberamente disponibile non è il codice sorgente di un software ma contenuti editoriali quali testi, immagini, video e musica. Wikipedia è un chiaro esempio dei frutti di questo movimento. Attualmente l'open source tende ad assumere rilievo filosofico, consistendo di una nuova concezione della vita, aperta e refrattaria ad ogni oscurantismo, che l'open source si propone di superare mediante la condivisione della conoscenza.


Quali sono degli ottimi software opensorce che possiamo usare senza il rischio di imbatterci su controlli di licenze d’uso e ancor peggio affrontare costi onerosi sull’acquisto di una licenza a pagamento.


Idiferrent vuole suggerivi, LibreOffice è una nuova suite per l'ufficio.



La nuova suite integra:
- Text Document, strumento per il word processor e editor HTML WYSIWYG
- Spreadsheet, foglio di calcolo tipo Excel
- Presentation, applicazione per le presentazioni e slide
- Drawing, programma per la creazione di grafica vettoriale
- Database, software database
- Formula, editor di formule matematiche

Questo pacchetto può essere scaricato su http://www.libreoffice.org/download/





Provate a scaricalo , e ci vediamo alla prossima rubrica per l’uso, o farvi vedere alcune interessanti funzioni che non hanno nulla da invidiare a pacchetti di questo
tipo commerciali.


Alla prossima……

Davide Cosenza

iDifferent, perché desideriamo distinguerci dagli altri…..

giovedì 28 luglio 2011

mercoledì 27 luglio 2011

Impara l'arte - Iniziare a disegnare (La prospettiva, parte 2)

Abbiamo visto come comprendere il primo punto di fuga: l’orizzonte.

Ora si soffermiamo sulla molteplicità dei punti di fuga, ad esempio nel disegnare un edificio. Molto probabile è che ci siano due muri disposti ad angolo retto. Lo spigolo dei muri verrà disegnato verticalmente, ma la linea della sommità di ogni muro, dove di solito si trova la grondaia, e quella della base, convergeranno allontanandosi. Ciascun muro avrà un diverso punto di fuga sull’orizzonte. (4)

Per individuare con maggiore chiarezza la direzione delle linee convergenti, potete tenere una matita di fronte a voi e inclinarla fino a farla coincidere con la linea del muro. Questo vi permette di individuare e percepire l’angolo formato dalla linea con l’orizzonte.

E’ importante ricordare che il punto di fuga può anche trovarsi all’esterno del foglio di carta. Un muro visto a una posizione molto angolata avrà un punto di fuga abbastanza vicino, ma un muro visto più o meno di fronte potrà avere un punto di fuga esterno al foglio. (5)

La linea del tetto, parallela a quella della grondaia e della base del muro, convergerà nello stesso punto di fuga. (6)

Le parti più piccole dell’edificio, come porte, finestre, seguiranno le stesse regole. Mentre tutte le linee verticali rimarranno tali, quelle orizzontali, superiori e inferiori, convergeranno nello stesso punto di fuga delle linee principali del muro, tra le quali sono comprese. (7)

martedì 26 luglio 2011

TGiuro... che è vero - Borghezio, Amy Winehouse, Pamela Anderson e molto altro



Le notizie della settimana riviste in modo differente.

Politica
Papa chiede di essere salvato dalla camera che invece vota l'arresto. Tedesco chiede di essere arrestato e il senato lo salva. Ditelo che ci volete prendere per il culo...



Estero
Strage di Oslo, Borghezio: "Le idee dell'attentatore sono condivisibili", a quanto pare qualche proiettile vagante ha colpito anche lui.



Economia
Arrestato Cecchi Gori per bancarotta fraudolenta, sembra che la Marini non fosse l'unica cosa taroccata che ha avuto per le mani.



Attualità
Muore Amy Winehouse, un decesso stupefacente.



Gossip
Pamela Anderson diventa testimonial di una linea di collant molto provocanti, "Ero stufa di essere famosa solo per le tette"



Texas
Nasce bimbo di 7 chili e mezzo, la madre ha gia acesso un mutuo per garantirgli gli alimenti.



Curiosità
Berlusconi: "Stanotte sono caduto in bagno". Padre Pio ci siamo capiti male, intendevo farlo cadere in parlamento.

lunedì 25 luglio 2011

Movie Channel - Transformers 3, recensione, curiosità e trailer



Recensione, Curiosità e Trailer di "Transformers 3", il film d'azione diretto da Michael Bay e prodotto da Steven Spielberg.

domenica 24 luglio 2011

Dalla padella alla brace - Risotto zucchine e wurstel



INGREDIENTI
- Zucchine
- Wurstel
- Riso
- Salsa





PREPARAZIONE
In padella soffriggere con un po di aglio e olio d'oliva le zucchine.


Prima che siano dorate aggiungere i wurstel tagliati a pezzetti


Quando entrambi gli ingredienti saranno dorati aggiungere la salsa e condire con sale e un po' di pepe nero.


A parte fare bollire il risotto e una volta cotto, scolatelo e versate il sugo con le zucchine e i wurstel nella pentola facendo amalgamare bene il tutto.


Servire in tavola e buon appetito!