Categoria: Storie di geek

Storie di persone geek o di persone che si comportano come un geek

  • Linee di Nazca in chiave moderna

    ChinaNazca

    Scopro oggi da un articolo su Wired una serie di misteriose strutture nel mezzo del deserto nel territorio della Cina.
    Tramite Google Maps è possibile osservare queste strutture dallo spazio e, se “inquietanti” è una parola troppo grossa da usare, sicuramente sono misteriose, più che curiose e forse anche preoccupanti.

    La prima e più evidente è un apparente intrico di piste larghe approssimativamente 10-20 metri.
    Non è chiaro se siano cementate, imbiancate o se si tratta di roccia madre ripulita dal suolo. Apparentemente non c’è regoalrità nel disegno: alcune sono rette, altre frastagliate. Misteriosamente tutte iniziano e finiscono bruscamente, non rappresentano nessun percorso chiuso.
    A prima vista sembrano veramente delle moderne Linee di Nazca.

    (altro…)

  • Il lato negativo

    Nel campo della fotografia digitale, tutti sanno che esistono alcuni formati standard che negli anni sono diventati ubiqui: per citare i più famosi ricordiamo il TIFF e JPEG normalmente usati per la “fotografia” come generalmente intesa.
    Per quanto questi formati siano compresi solo in maniera superficiale dagli utenti – provate solamente a menzionare la compressione lossylossless in una conversazione e i risultati saranno esilaranti – e di conseguenza spesso utilizzati a sproposito, si tratta ad ogni modo di sigle e concetti che sono più o meno entrati nel gergo comune, sia a casa che sul posto di lavoro.

    La stessa cosa non può dirsi per quanto riguarda le immagini cosiddette RAW ovvero quei formati immagine (normalmente corredati da appositi meta-dati) che memorizzano i dati grezzi provenienti dai sensori di immagini delle fotocamere digitali. Per fare un confronto con la pellicola – per quanto in termini semplicistici – potremmo dire che un file RAW rappresenta la negativa mentre una immagine JPEG è più simile a una stampa.
    L’immagine RAW contiene sostanzialmente tutte le informazioni catturate dal sensore ottico, una foto JPEG è il risultato di una elaborazione (e normalmente anche di una compressione lossy) di queste stesse informazioni: si tratta quindi di un prodotto finito creato però in base a parametri necessariamente meccanicistici dei processori di immagine all’interno della fotocamera. Per tornare alla metafora di prima, qualcosa di simile ai minilab che sviluppano e stampano le negative senza, o quasi senza, intervento umano. (altro…)

  • Ok, chi è stato?

    Digitale Terrestre LCARSQuesta foto è stata scattata da Andrea, un caro amico fan di Star Trek.

    È la schermata di aggiornamento del software di un ricevitore del digitale terrestre. Molti di voi noteranno un’interfaccia… familiare.

    Aggiornamento 15/9/2013: Andrea ha comunicato il modello del decoder: Philips DTR 6610.

  • La prima legge di Kurgan (o anche “Del contrappasso”)

    “Quanto piu` un cliente snobba le piu` elementari misure di protezione (backup, raid, ups) tanto meno avra` incidenti disastrosi”

    Corollario:

    “Chi applica  misure di protezione multiple e ridondanti subira` incidenti talmente disastrosi da mettere a dura prova tutte queste misure di protezione”

     

    Ma vediamo un paio di esempi significativi…

    (altro…)

  • Beata incoscienza

    C’era una volta, molti anni fa, un me stesso decisamente piu` incosciente del me stesso di oggi. Vi raccontero` una avventura (da sistemista) di quel me stesso.

    Erano i tempi di Windows NT4, e c’era un cliente che aveva un server Compaq con un disco SCSI connesso a un controller SCSI non RAID. Questo cliente aveva deciso che voleva installare un controller RAID e 3 dischi (due nuovi piu` quello che gia` aveva) per metterli in RAID5.

    Aveva quindi comperato il controller e due dischi, e aveva chiesto all’azienda per la quale lavoravo di installarlo. Io avevo suggerito di installare 3 dischi nuovi e tenere per sicurezza i dati sul  disco vecchio, ma chiaramente mi e` stato detto che non se ne parlava nemmeno: comperare 3 dischi nuovi al posto di 2 era un costo che non volevano pagare.

    Ed e` cosi` che, con due ore di tempo massimo di fermo del server, e senza alcun backup (perche` il cliente ovviamente non l’aveva, e non aveva ne` intenzione ne` modo di farne uno al volo), ho tentato l’impresa.

    Ho installato su NT4 il driver del controller RAID, alla cieca, confidando che al riavvio avrebbe visto il controller. Poi ho spento la macchina, riavviato con un dischetto con il Norton Ghost, fatta una immagine ghost del disco originale su un altro computer in rete (una sola, perche` non avevo il tempo per farne due e nemmeno per fare un check che l’immagine fosse a posto), smontato il controller non RAID, installato il controller RAID e altri due dischi, creato un RAID5 con i 3 dischi (perdendo tutti i dati dal disco originale), riavviato il Ghost, fatto il restore dell’immagine (con resize automatico alla nuova dimensione) sul nuovo RAID5, e riavviato Windows NT4, pregando che vedesse il controller RAID e non andasse in bomba blu.

    Grazie a una serie incredibile di miracoli (nessun errore nell’immagine Ghost, il dischetto DOS del Ghost che vede il controller RAID senza problemi come un unico disco a livello di BIOS, Windows NT che riesce a fare il boot sul nuovo controller senza inceppamenti) questa storia ha avuto un lieto fine.

    Se mi avessero chiesto oggi di fare un lavoro del genere in due ore senza backup, e tutto per non pagare il prezzo di un disco nuovo in piu`, gli avrei riso in faccia.

  • Anche una MicroRisposta va bene

    Twitter-HelpIl neologismo “microblogging” non è mai entrato nell’uso comune quanto quello della sua killer application ovvero Twitter.
    Partito appunto con l’idea di diventare il corrispondente per internet dello SMS, si è evoluto poi in un social network di uso mondiale: ormai il termine tweet è entrato nell’uso comune e gli hashtag sono talmente ubiqui che strumenti di terze parti si sono adeguati fin da subito al loro utilizzo (Instagram) mentre altri hanno ceduto dopo anni (Facebook).

    Anche le  finalità di utilizzo si sono negli anni diversificate e sono quanto mai variegate: in tempi recenti non è strano vedere usare questo servizio come una sorta di e-mail.
    Si tratta infatti un modo semplice per inviare messaggi brevi con “allegati” a uno o più contatti.
    Altro uso ormai entrato nella prassi aziendale è quello di usare un account Twitter, non solo come strumento di marketing, ma anche per comunicare con i clienti: per dare assistenza, ricevere suggerimenti o lamentele.

    L’idea non è cattiva: il vantaggio per l’azienda è di costringere il cliente ad esprimersi in spazi del ristretti invitandolo quindi, idealmente, a usare oculatamente i suoi 140 caratteri venendo al dunque tralasciando fronzoli inutili. D’altra parte, il cliente dovrebbe beneficiare di una velocità di trattamento, oltre che della possibilità di essere aiutato volontariamente anche da soggetti terzi, eventualmente non legati all’azienda, ma semplicemente lettori casuali.

    Recentemente mi è capitato di usare Twitter per questi scopi, appunto, e ho tratto qualche conclusione che mi sembra opportuno condividere con i colleghi Geek.

    (altro…)

  • Traceroute stellare

    Ogni tanto mi dimentico che nel mondo dell’informatica esistono dei veri geni.

    Provate a fare un traceroute (con un numero di hops di 100) a questo indirizzo: 216.81.59.173

    Colui che ha pensato a questa cosa deve essere assolutamente annoverato tra loro.

     

  • Il geek e le ferie

    La meta delle ferie di quest’anno è Rodi, con una puntata a Symi.

    L’esperienza dell’auto organizzazione delle ferie dello scorso anno è stata più che mai positiva, così quest’anno si ripete con una destinazione praticamente sconosciuta (ero stato a Rodi uhm… tanto tempo fa) ma comunque familiare.

    (altro…)
  • Ho perso dei dati

    Alcuni dei miei dati sono andati distrutti, forse irrimediabilmente.

    Ehm, c’è da festeggiare?..

    In un certo perverso senso. (altro…)

  • Imparare dagli errori

    IMG-20130606-00270Questa settimana ho partecipato all’edizione Italiana del BlackBerry Experience Forum, un evento rivolto ai reparti ICT delle aziende per dimostrare e discutere alcune delle nuove tecnologie appena presentate o di prossima uscita da parte di quella che una volta era RIM.

    Probabilmente tutti sapete della recente uscita delle linea di prodotti denominata BlackBerry 10 che è una vera rivoluzione nell’intera piattaforma.
    Comprende infatti un nuovo sistema operativo non più basato su Blackberry OS ma ora su QNX, comprende nuovi apparecchi telefonici (per il momento solo di fascia alta , ma con almeno un modello di fascia bassa in arrivo a breve).  Sopratutto prevede un metodo di gestione dei dati completamente diverso dal precedente (solo incidentalmente vi ricordo che la piattaforma BB 5/7 con l’APN blackberry.net rimarrà in funzione al massimo per due anni, o meno a seconda del vostro operatore telefonico).
    Non voglio fare qui un comunicato stampa sul BB10 e invito il lettore interessato a documentarsi sulla Wikipedia (o meglio ancora con il referente commerciale del proprio operatore, ammesso che ne abbiate uno che sappia fare il suo lavoro…), vorrei invece discutere di lezioni imparate. (altro…)

  • Abilita` perdute: La capacita` di diagnosi

    Da qualche giorno riflettevo su una capacita` fondamentale nel mio lavoro di sistemista: la capacita` di capire che cosa e` rotto e come. Per poter risolvere un problema la prima cosa da fare e` individuarlo con precisione, ma apparentemente la capacita` di farlo e` una abilita` perduta nei giovani sistemisti (e nei giovani in generale).

    Fin da quando ho iniziato a lavorare (e anche prima, quando cazzeggiavo soltanto) ho sempre cercato di approcciare i problemi tecnici con metodo e con attenzione, chiedendomi “come posso arrivare a capire cosa c’e` che non va?”. A dire il vero quando avevo meno di 20 anni (25 anni fa) alcune volte riuscivo a stupirmi da solo perche` riuscivo a individuare il problema praticamente al primo sguardo.

    Andando avanti con gli anni ho perso un poco di “magia” ma ho acquisito tanta tecnica nell’identificare la causa del malfunzionamento di qualcosa. Del resto nel mio lavoro ci sono tanti strumenti adatti a fare analisi dei problemi. I log, il debugger, lo sniffer di rete, il tester per i cavi CAT5… E non solo: spesso possiamo provare a sostituire parti di un sistema per vedere se il problema e` legato a quella specifica parte: possiamo facilmente cambiare la porta dello switch, cambiare un cavo, cambiare una NIC, eccetera.

    E visto che gli strumenti ci sono, mi chiedo come mai apparentemente quasi nessuno dei miei giovani (25 anni piu` o meno) colleghi sistemisti si sforzi di usarli. Le tecniche di risoluzione dei problemi che vedo applicate dai sistemisti in questione sono fondamentalmente queste:

    • Riprovare per vedere se l’errore si ripresenta
    • Riavviare il demone
    • Modificare a caso qualcosa nella configurazione del demone (o dei demoni) che fornisce il servizio
    • Telefonare a me

    Arrivati all’ultimo passo, io rispondo al telefono e dopo che mi hanno spiegato che “X non funziona” chiedo: “Hai guardato i log?” “No.” “Hai provato a sniffare?” “No.” “Hai verificato se il cavo di rete e` a posto?” “No”. “Hai controllato se il disco e` pieno?” “No.””Hai provato a fare un login in pop3 usando il telnet?” “No”. “Ma la risoluzione DNS funziona?” “Non ho provato”.

    Scusa se te lo chiedo, ma sto parlando con un sistemista o con un utente?

     

  • I titoli di Star Wars in un traceroute

    Ryan Werber era annoiato dal cattivo tempo di Boston.

    Ryan ha creato uno script PHP per configurare delle tabelle di routing virtuali su alcuni apparati CISCO. Quindi ha aggiornato in maniera opportuna i reverse DNS di un /24 IPv4.

    Il risultato lo si può vedere facendo traceroute verso 216.81.59.173, avendo l’accortezza di usare il parametro -m (-h per Windows) per allungare il TTL e vedere tutta la storia.

    (altro…)