Rubrica ICT-News

<-back

Rivista Communications ACM, Technews, gennaio 2007
(Association for Computing Machinery)

Avatar umanoide gioca una partita competitiva di tennis da tavolo
PhysOrg.com (4/1/07), Lisa Zyga
Scienziati dell'università tedesca di Chemnitz hanno sviluppato una simulazione completa di ping-pong che può rispondere a palle con velocità fino a 15 metri al secondo usando componenti hardware standard. L'atmosfera creata era così realistica che alcuni utenti giocatori hanno cercato di posare le palette sul tavolo virtuale a fine gara. Afferma Guido Brunnett, uno degli scienziati cha hanno lavorato al progetto, "Tutto ciò che usiamo è un PC standard con una grafica aggiornata che permette di muovere due tracce". Di fronte ai raggi sono montati filtri di polarizzazione. Il progetto è realizzato con vetro acrilico". Il giocatore è collocato davanti al muro simulato e gli occhiali polarizzati e la paletta del giocatore servono come strumenti di puntamento; quattro fotocamere ai lati del muro di proiezione registrano il movimento e mandano i dati al software di simulazione. Benché rendere il movimento dell''avatar perfettamente sincronizzato con quello umano è stato difficile, algoritmi correttivi sono stati sviluppati che permettono al programma di usare situazioni precedenti per prevedere il movimento di palette e occhiali; solo la posizione e l'orientamento della paletta mentre entra in contatto con la pallina deve essere conosciuto con precisione. L'abilità dell'avatar può essere aggiustata introducendo disturbi casuali o fatica. Brunnett afferma che ogni applicazione che riguarda un'interzaione ad alta velocità fra utente e oggetti virtuali introduce problemi di retroazione come quello di dare all'uomo l'impressione di afferrare realmente una pallina virtuale.

I link di Wikipedia usati per costruire liste di lettura intelligenti
New Scientist (2/1/07), Will Knight
Uno studente di dottorato in fisica ad Harvard ha sviluppato un software che può aiutare gli studenti e altri utenti di Wikipedia a trovare più informazione su un soggetto. Il software trova articoli aggiuntivi che sono rilevanti per il soggetto nell'enciclopedia online e suggerisce l'ordine nel quale devono essere letti. Nello sviluppo del software Alexander Wissner-Gross ha attinto molto da un algoritmo che analizza la popolarità delle pagine e il numero di quelle collegate e da un altro algoritmo che analizza il numero di link tra articoli. Wissner-Gross crede che i ricercatori useranno il suo programma in grado di fornire materiale di lettura selezionato per avere una rapida panoramica su un argomento e Jon Kleinberg, specialista di reti alla Cornell University, è ottimista circa l'approccio del nuovo strumento riguardo al contenuto informativo e aggiunge che lo stato liberamente non strutturato di Wikipedia è simile al Web. Dato ciò, è naturale adattare le tecniche di analisi per l'intero Web. Kleiberg vede anche il potenziale di fornire materiale di lettura basandosi sugli autori di Wikipedia, In questo modo si può ad esempio fare raccomandazioni del tipo "Amazon-style", come "chi ha scritto questa pagina è probabile abbia scritto anche quest'altra".

Predizione degli attacchi più pericolosi alla sicurezza informatica nel 2007
TechNewsWorld (30/12/06), Jennifer Leclaire
I laboratori Avert McAfeee si attendono furti di identità ed altri attacchi da programmatori fraudolenti in salita nel 2007. McAfee afferma che dei 217000 attacchi alla sicurezza informatica noti i principali saranno nell'anno in corso siti per il furto di password, con pagine che sembrano servizi noti, adware, attacchi ai telefonini e l'uso di file video per infettare gli utenti con malware. Grazie al crescente uso dei computer nella vita di tutti i giorni, ha affermato Jeff Green dei laboratori McAfeee "c'è un enorme potenziale per lucrare da parte degli autori di malware". E aggiunge che che i metodi sempre più sofisticati rendono sempre più difficile valutare gli attacchi. Gli spam cresceranno e nel contempo gli attacchi beneficeranno dalle architetture peer to peer, dalle criptature e dalle pagine personalizzate. Gli scambi di denaro giocheranno un grande ruolo e il trasporto di oggetti rubati permettendo ai ladri del cyberspazio di aggirare le regole di spedizione. L'apertura prevista dal Web 2.0 mette la sicurezza a rischio perché input non filtrati e comunicazioni client-server che avvengono dietro le scene senza l'intervento dell'utente umano possono creare vulnerabilità secondo l'esperto Michael Sutton che aggiunge "i programmatori spesso ignorano i pericoli perché nessun interazione è richiesta agli utenti finali ma gli attaccanti possono intercettare queste comunicazioni e usarle per arrivare al server". Anche gli attacchi di phishing aumenteranno e riguarderanno pure i programmi Web.

Cyberinfrastructura: la seconda rivoluzione
Chronicle of Higher Education (5/1/07), Arden L. Bement
Il direttore della National Science Foundation Arden Bement ritiene che siamo al vertice di una seconda rivoluzione dell Information Technology che potrà portare ad una nuova era tecnologica che cambierà in potenza e obiettivi ogni cosa abbiamo finora sperimentato. Identifica il fenomeno della cyberinfrastructura che comprende la generazione, disseminazione, conservazione e applicazione della conoscenza come traino di questa rivoluzione. Il cuore di tutto questo sono le comunità di conoscenza virtuale distribuita che comprenderà istituzioni e l'intero mondo. Bement afferma che la chiave per la creazione e l'utilizzo della cyberstruttura saranno gli sforzi di apprendimento e sviluppo. E continua "La potenza per aumentare l'educazione e fornire nuove opportunità di apprendimento è una caratteristica così costosa e benefica che dobbiamo essere sicuri di creare le condizioni di sinergia fra la ricerca e l'educazione che significa che queste strategie devono essere centrali all'impresa. La comunità USA dell'educazione superiore può prendere una posizione di avanguardia nella seconda rivoluzione dell'IT adottando la visione della cyberstruttura e servire la comunità intera con un movimento dolce l'e-learning". Sottolinea che l'iniziativa della NSF mette solo in luce la collaborazione espansiva necessaria per l'evoluzione delle 'comunità di conoscenza'. Bement si spinge oltre a ragionare sul fatto che la leadership della cyberinfrastruttura può essere il fattore chiave nel predominio dell'educazione superiore fra le varie nazioni che a sua volta porta la nazione in testa ad avere brevetti, impiegati con buon addestramento e profitti. Egli vede una connessione fra il persistere della competitività americana nell'economia globale fondata sull'innovazione e la sua assunzione della leadership nella cyberinfrastruttura.

< back           ^ top