domenica 30 novembre 2014

L'unico con alimentatore incorporato

Quando gli uomini erano uomini e i notebook cominciarono finalmente a scendere sotto i "due milioni più iva", l'alimentatore del notebook era incorporato nel case (per cui ci si collegava solo il cavo 220V), e a lato dello schermo c'erano due levette per regolare luminosità e contrasto...

...e ci si poteva vantare con gli amici dicendo: mi sono fatto il Quattr'Otto Sei Portatile! superpotente e iperveloce!

Di quando Massaro e Framaplast trattavano Santoflex

Notare a Napoli i numeri di telefono a sei cifre e senza prefisso... Roba anni '70.

sabato 29 novembre 2014

La mia prima home page su Geocities

Dopo aver lungamente snobbato la creazione di siti internet (all'epoca gli abbonati di Video On Line erano egli sbruffoni), finalmente nel luglio 1998 feci due grandi passi informatici: comprai un notebook Texas Instruments Extensa 355, con 16 capientissimi megabyte di RAM, e creai la mia prima home-page (zeppa di foto di treni Circumvesuviana) su Geocities.

Il foglio qui sopra è la ricevuta email con l'indirizzo del sito.

Geocities ha tristemente chiuso i battenti nel 2009. Qualcosa di Geocities si è salvato su Reocities, ma tra le pagine salvate non c'erano le mie, della community "Athens", sottogruppo "Itaca", directory 2147.

E tu, nel 1998, dieci anni prima che in Italia scoppiasse il boom di Facebook, quando il gasolio per autotrazione costava l'eqiuvalente di 70 centesimi al litro, quante home-page internet avevi?

Midland 7001: torna la voglia matta di CB

Brècch' accanàle, brècch' accanàle, accaì accaì, brècco!

dall'alto in basso e da sinistra a destra:
- Midland 7001 Special (120 ch.), anno 1980
- Stolle Multimatic Rotor 2050
- CTE Italy Speedy 26-30 MHz Linear Amplifier
- HP 12 Stabilized DC Power Supply 13.8V 12A
- CTE International AL 6000 Power Supply 5-15V 5A

Chiave accensione Fiat 850

A sinistra la chiave cruscotto Fiat 850, e a destra... i miei non ricordano più se è la chiave delle portiere/cofani della 850 o se addirittura risale alla precedente auto di famiglia, una Fiat 600 con le portiere che si aprivano in senso opposto (la "cerniera" dietro, l'apertura davanti).

venerdì 28 novembre 2014

Quadretto con spia acqua 61-1826

Cimelio della Fiat 850 che i miei rottamarono verso il 1976.

mercoledì 26 novembre 2014

Batterie leggermente gonfie...

Ritratto dell'autore di questo blog

Carla mi ha fatto un ritratto. Stranamente mi ha fatto con una barba atroce, una panza gigante e un nasone apocalittico.


martedì 25 novembre 2014

domenica 23 novembre 2014

Promemoria per stasera

Stasera alle 22:01 ora italiana @AstroSamantha Cristoforetti va un momentino sulla Stazione Spaziale Internazionale per alcuni impegni (sei mesi in tutto).

Con comuni mezzi amatoriali (quindi anche con scanner ed antenne verticali), sarà possibile ascoltare traffico radio della Soyuz sui 121,750 MHz FM dopo 90 minuti dal lancio.

Parte invece domani il primo Social Network Spaziale (poffarbacco, proprio la cosa che ci mancava!).

Altre notizie e link si trovano sul Disinformatico.

venerdì 21 novembre 2014

Servizio assistenza e garanzia due anni

Notare i furgoni del servizio assistenza...

--
Sent from my Jolla

Non solo carta... è andata a fuoco!

--
Sent from my Jolla

mercoledì 19 novembre 2014

Azz, allora si trattava di... Un tablet! Jolla Tablet

Presentazione di Jolla tablet:


Risultati del crowdfunding: in meno di due ore e mezza, prenotati quasi 1800 Jolla tablet, in consegna da maggio 2015.


Intanto il crowdfunding continuerà regolarmente nei prossimi 21 giorni. In neanche due ore e mezza hanno già dovuto aggiungere un "batch" di altri duemila tablet.

E poi dicono che uno è fissato del Giappone...

Problema: nella stazione di Daikanyama, a Tokyo, occorre staccare i binari dal circuito di superficie e agganciarli ad un circuito sotterraneo (esemplificato nel video dopo il primo minuto).

Soluzione: 1200 tecnici fanno tutto in sole quattro ore durante la chiusura notturna (l'ultimo treno all'una di notte, il primo treno alle cinque del mattino), incluso lo smontaggio della linea aerea e il collaudo con treni di prova, senza nessun disagio per i pendolari.

In Italia avrebbero deviato tutto il traffico ferroviario in una stazione di periferia, soppresso treni per interi mesi, battuto il record cumulativo di ritardi, creato il caos...

Nota: in tutto il mondo, delle 51 stazioni ferroviarie con maggior numero di pendolari, solo sei stazioni non sono in Giappone, e una di queste sei è l'unica italiana - quella di Roma Termini - che figura al ventinovesimo posto in classifica.



Il progetto si chiama STRUM (Shifting Track Right Under Method) e la conversione della stazione è avvenuta in una notte di marzo 2013.

martedì 18 novembre 2014

E poi si lamentano che uno diventa "maschilista"...

Insomma, un manufatto umano zeppo di strumentazione scientifica atterra con precisione su una cometa a mezzo miliardo di chilometri di distanza (incidentalmente dotata di forma strana e gravità quasi inesistente), e una tizia cosa fa?

Si lamenta della maglietta di uno dei tecnici perché le pare "sessista".

Io scommetterei che quella tizia non sa nemmeno quanti zeri ci sono in "mezzo miliardo di chilometri". Non avrà minimamente idea di cosa sia stata l'impresa - più difficile dello spedire un chicco di riso da Roma al dorso di una papera in uno stagno di Tokyo, usando solo una mazza da golf.

Il tecnico in questione - il tipico scienziato con un quoziente intellettivo almeno doppio della media - è stato costretto a chiedere scusa in lacrime.

Valga come avvertimento per tutti gli scienziati, inventori, tecnici, ecc.: non importa quanto grande sia la vostra impresa: ci sarà sempre qualcuna che avrà da ridire su un dettaglio ridicolo, scatenando un putiferio tale da farvi rimpiangere di non aver silenziosamente fallito.

p.s.: figurarsi se sulla maglietta anziché bionde in bikini ci fosse stata ironia su gay... Sapete com'è, quando uno deve fare una nottataccia al Centro Ricerche, non è che sta molto a controllare quale maglietta ha preso in fretta dall'armadio.
n.b.: finora non risulta di nessuna donna che abbia energicamente e pubblicamente criticato la tizia.


Aggiornamento 1: la maglietta incriminata gli era stata regalata... da una sua amica!

Aggiornamento 2: è stata lanciata una campagna di crowdfunding per fargli qualche regalino compensativo dell'assurda umiliazione. Visto che il target iniziale è stato abbondantemente superato, lo scopo è di offrire una cena e una bottiglia di whisky a tutto il team.

lunedì 17 novembre 2014

domenica 16 novembre 2014

O tempora, o mores!


Cagando in un Gundam in volo, circondato da tre ragazze, e con una canzone in sottofondo per coprire le scorregge. Benvenuto nell'epoca Regild, Reconguista.


Queste cose, nei Gundam di venticinque anni fa, non succedevano.
E nemmeno queste:


sabato 15 novembre 2014

Beretta: pistola diamantata e fondine fashion

Sei una donna fashion? Hai il porto d'armi? Ottimo! La Beretta ha pensato a te!

Nello shop on-line della Beretta USA sono disponibili numerose borsette con fondina incorporata in modo da poterti portare in giro la pistola insieme a tutte le tue cose, in modo discreto, sicuro e soprattutto fashion, che susciteranno l'invidia delle tue amiche e l'ammirazione degli uomini!







E se sei fashion e vuoi un grande regalo, ecco per te la Beretta Diamond 92 FS calibro 9mm Parabellum, pistola diamantata per un totale di 93 carati. Da urlo !!



venerdì 14 novembre 2014

Такого как Путин !!!

Foto 1: summit a Pechino, fine serata. Cosa fa Putin? tira fuori un mantello e lo mette sulle spalle della first lady cinese per proteggerla dal freddo intenso:


Foto 2: summit a San Pietroburgo. Cosa fa Putin? tira fuori un mantello e lo mette sulle spalle della first lady tedesca per proteggerla dal freddo intenso:

giovedì 6 novembre 2014

La fabbrica delle apparizioni

Se non vedi il video qui sotto, clicca qui!

Fanno convergere il cono di uscita di un potente laser infrarosso in un preciso punto dello spazio per meno di un millesimo di secondo. L'aria in quel punto diventa incandescente e perciò per un mezzo secondo circa si vede il magico globo bianco. Con un paio di servomotori si possono "disegnare" continuamente puntini luminosi per aria, disegni e animazioni 3D.

Anni fa già correva voce che i militari americani stavano allestendo questa tecnologia per preparare "apparizioni" agli islamici e ai cristiani, per ovvi scopi strategici e bellici. Medjugorje a confronto è roba da dilettanti.


mercoledì 5 novembre 2014

Nel momento del bisogno... di chi fidarsi?


Graziosa Confort: quattro rotoli da circa 130 grammi di carta ciascuno. Costo: 1,10€

Vit SalvaSpesa: quattro rotoli da circa 75 grammi ciascuno. Costo: 1,00€

Risultato: il 43% di carta in meno fa risparmiare solo il 9% sul prezzo.

Però siccome qui al paese sono tutti convinti di essere furbi, comprano sempre "quello da un euro"...

lunedì 3 novembre 2014

Seagate Kinetic: key/value da 4k/1Mb

Mi permetto di fare qualche speculazione personale, sperando che eventuali copioni abbiano la bontà di citare la fonte.

Un anno fa commentavo l'annuncio della tecnologia "Kinetic" della Seagate: cioè hard disk con interfaccia ethernet, che accettano operazioni stile database.

Non più la lettura/scrittura di settori (col sistema operativo che organizza files, directories e permessi), ma direttamente le read/write/delete di coppie di valori key/value (su socket non necessariamente criptato).

Un software potrà accedere ai dischi semplicemente comandando "aggiorna questa key associandola questo value, leggi il value della tal key", facendo esclusivamente operazioni su una connessione di rete.

Un filesystem sarà perciò realizzato usando la key per filename e attributi/permessi, e il value per il contenuto del file.

Un database sarà realizzato usando la key per indicare "database X, tabella Y, campo Z", e il value per il contenuto del campo.

In entrambi i casi non c'è bisogno che il sistema operativo supporti un "filesystem": basta leggere/scrivere/cancellare gli oggetti key/value direttamente su una connessione ethernet. Una libreria software potrà occuparsi della gestione dei permessi (per esempio gli "user" abilitati su una determinata "tabella") mentre il firmware del disco prevederà una modalità "amministratore" per limitare/verificare gli accessi e una modalità di comunicazione tra i dischi per scambiarsi i dati (bilanciamento degli spazi occupati).

I limiti imposti dalla Seagate mi fanno capire che i progettisti sanno bene di aver scoperto l'acqua calda: basterebbe un qualunque computerino per emulare il protocollo Kinetic con dischi normali o per aggirarne i limiti o addirittura per inserirsi "a fianco" di un parco di dischi Kinetic. La Seagate intende vendere una soluzione già completa con tutti i vantaggi commerciali (creare o far crescere lo storage senza dover aggiungere interfacce, semplificare i carichi di lavoro dei server database, ecc).

I limiti imposti alla prima generazione di dischi Kinetic sono:
  • key di "4 kilobytes" (ossia la grandezza di un singolo settore fisico dei nuovi dischi)
  • value di "un megabyte" (cioè 255 o 256 settori fisici)
  • due interfacce ethernet da un gigabit - presumibilmente una "administrator" e una "user"
  • hardware: un disco da 4 tera a 5900 giri/minuto formato 3.5", il connettore è come un "SAS" ma con i segnali cambiati, e richiede ovviamente le tensioni 5V e 12V.
Interfacce

Anche se la presentazione dice che i dischi hanno due porte gigabit "per comunicare tra loro", mi sembrerebbe stupido non dare ad un "amministratore" la possibilità di accedere al singolo disco separatamente dal traffico di rete. Pertanto in un rack metterei una ventina di dischi su uno switch a 24 porte (una o più delle quali connesse ai miei server), e un altro switch a 24 porte (di cui una singola porta connessa alla consolle remota, isolando le porte "administrator" dai server). Lo switch lato server potrebbe anche essere un 10 gigabit. Ogni disco avrà la porta "utenza" connessa al primo switch, e la porta "amministrazione" connessa al secondo.

Se non è così, allora devo ipotizzare che i dischi sarebbero collegati "a cascata" (una porta ethernet va al "precedente" e una al "successivo", tranne il primo e l'ultimo disco della catena che avrebbero rispettivamente una porta "amministratore" e una "utente") ma questo limiterebbe il throughput totale al gigabit della singola porta "user". Inoltre, in caso di guasto di un disco (o di una delle sue porte), occorrerebbe intervenire manualmente a sostituire e riconfigurare prima di poter riavviare.

Queste considerazioni potrebbero cadere solo per motivi commerciali (la Seagate potrebbe aver pianificato la "prima generazione" dedicata a piccole installazioni in cui l'avere la "catena" e il limite di un gigabit di throughput sarebbe tutto sommato accettabile, diciamo fino a una dozzina di dischi, e magari tirar fuori successivamente la "seconda generazione" prevista per sommare le performance dei singoli e magari con le porte già a 10Gbit).

Key/value

La dimensione della key è abbastanza indovinata: è un intero settore fisico (4096 bytes, o al limite 4095 per riservarsi un byte di flags - dopotutto nel gergo commerciale "4000" o "4095" o "4096 bytes" sono sempre "4k"). Per agevolare la ricerca e l'ordinamento (suppongo che il firmware del disco ordini le key con un RB-tree e i value vengano "deframmentati" in background) basterà porre a zero i byte non usati della key prima di scriverla.

La value di un megabyte copre gran parte degli utilizzi tipici dell'internet (pagine html, foto, status, ecc.) mentre eventuali dati più lunghi possono essere simulati allocando più key (aggiungendo 001, 002...). Chi ha bisogno di storage per grossi file probabilmente non vorrà usare degli hard disk.

Le key probabilmente saranno in numero prefissato (suppongo una potenza di due per motivi di bilanciamento), proprio come gli inode di un filesystem Unix. Il firmware potrebbe anche permettere di raddoppiare o dimezzare dinamicamente il numero delle key o riversare sui dischi "vicini" le key/value in eccesso (e perfino "travasare" il contenuto di un disco prossimo alla fine del suo ciclo di vita sparpagliandolo sugli altri ancora in salute): tanto di cappello ai firmwaristi Seagate se ci sono riusciti a farlo in modo trasparente, ma secondo me la prima generazione di dischi avrà un numero fisso di key.

Se il numero di key è n, allora con un RB-tree le operazioni di ricerca, inserimento e cancellazione di una key (e del corrispondente value) saranno nel peggiore dei casi tutte dell'ordine di O(ln n).

API

Le Application Program Interfaces dei dischi Kinetic sono riassunte dalla Seagate in sei categorie:
  • accesso key/value (scrivi un value associato ad una key; leggi il value di una data key oppure "not found"; cancella una coppia key/value);
  • iterazioni sulle key (cerca una key che abbia questo pattern o valore, oppure cerca un value che cominci con questo pattern: come la LIKE dell'SQL; suppongo che la ricerca all'interno delle value non sia implementata... che fai, scandisci un intero disco da quattro tera?)
  • gestione accessi da "terze parti" (ossia da altri software dello stesso server o meno): il firmware implementerà una serie di token per le singole operazioni definite dalle API (magari addirittura stampigliate sulla confezione)... token utente lettura/scrittura, token sola lettura, token relativa alle sole key che iniziano per XYZ...
  • cluster management: parolone commerciale che può significare tutto e niente; può significare il bilanciamento automatico tra i vari dischi dello spazio utilizzato e della quantità di key e dallo stato di salute dei dischi (tanto di cappello!) oppure solo la configurazione iniziale (concettualmente "formattazione") per definire come si intende usare la catena, e la richiesta esplicita di togliere un disco dalla catena (forzando manualmente il bilanciamento);
  • drive management: questo evidentemente sarà il nome commerciale dello SMART-monitoring;
  • security management: riguarderà senza dubbio le password di amministrazione dei dischi (non vorrete mica fare cluster management non appena conoscete l'indirizzo di rete del disco?) e la definizione di quali indirizzi IP sono autorizzati a utilizzare i dischi e a che titolo.
Paranoie sullo spionaggio

Tutte le periferiche "intelligenti" (che abbiano cioè almeno un processorino a bordo) sono virtualmente taroccabili - non tanto dagli hacker, quanto dai produttori. Negli hard disk il firmware è un vero e proprio sistema operativo che ha accesso ai dati che l'utente legge e scrive.

Con la serie Kinetic si pone un nuovo problema: i dischi sono su rete locale, non più sulla propria interfaccia dedicata. Per accedere fisicamente al contenuto dei dischi non c'è più bisogno di smontare il disco dalla macchina e installarlo su un'altra macchina dotata dello stesso controller: è sufficiente collegarsi sulla stessa LAN gigabit dove è connesso il disco.

La LAN può anche essere protettissima, ma lo switch su cui sono attaccati i dischi? E quanti switch/router attraversa la connessione ethernet fino al server che li usa? Un rack dischi spento o con un disco in meno si nota subito anche da remoto; uno switch con un cavo in più (aggiunto in un attimo e senza spegnere nulla) non lo nota nessuno.

Qualcuno crederà di risolvere tutto crittografando i dati prima di scriverli sul disco: questo non solo aumenta il carico di lavoro sul server ma castra le funzionalità dei dischi (una key crittografata non è ricercabile/ordinabile/accorciabile: saranno sempre 4096 bytes apparentemente casuali).

Inoltre, ammesso e non concesso che i dischi rispondano solo a determinate token da determinati indirizzi di rete e che siano tutti in una LAN isolata dall'internet... chi può garantire che i dischi non contengano backdoor o vulnerabilità sfruttabili da un malware installato sul server o addirittura da un utente remoto che abbia accesso a tale LAN? (e quando poi comincia ad infilarsi in mezzo il cloud? non a caso la Seagate ha comprato la Xyratex pagandola un fiotto di milioni...)

Parlo così non solo perché mi sono più volte attaccato a switch che di default avevano tutte le porte attivate e nessun filtro (l'incompetenza e la faciloneria sono il principale vettore di guai informatici) ma anche perché diversi anni fa lessi gli articoli dell'autrice di Qubes OS che dimostrò che si può installare una backdoor perfino in un microprocessore: è sufficiente che abbia una EEPROM in cui salvare un flag che resista all'accensione/spegnimento, in modo da non rendere deterministica (e quindi facilmente scopribile) la backdoor creata dal produttore.

Emulazione

Con poca spesa si possono comprare uno switch gigabit da 16 porte, una dozzina di dischi USB da 2.5" e una dozzina di BeagleBone. Una fungerà da "master" e bilancerà il carico sulle altre (e i 512Mb RAM di ognuna fungeranno da cache), comandando trasferimenti tra i dischi o verso l'utente. L'RB-tree delle key sarà un singolo file statico (per l'accesso ad una key basterà una seek) e i value saranno dei file su disco numerati in sequenza. Magari si può implementare anche l'alta affidabilità permettendo che in caso di crash del master, uno degli altri peer possa diventare master riconosciuto. Probabilmente un progetto da non oltre 15-20.000 righe di codice C che non avrà neppure bisogno di girare come root. L'esperimento ovviamente ha senso solo per lo storage soggetto a particolari carichi di lavoro (quando si ha una foresta di siti web e database: è probabile che non valga la pena se ci sono meno di un migliaio di operazioni al secondo).

domenica 2 novembre 2014

Messa in sicurezza


--
Sent from my Jolla

sabato 1 novembre 2014