Differenza tra Echo e Print in PHP

Nel linguaggio di programmazione PHP esistono due modi per ottenere un output: il primo è usare la funzione echo; il secondo è usare la funzione print.

La differenza tra echo e print è abbastanza sottile. La funzione echo non ha un valore di ritorno ed accetta più parametri separati da una virgola. La funzione print ha un valore di ritorno e può essere usata in espressioni condizionali. La funzione print non accetta più parametri a meno che non si usi la tecnica della concatenazione delle stringhe.

Dal punto di vista delle prestazioni c’è da dire che la funzione echo è più veloce rispetto alla funzione print.

Da un punto di vista della sintassi la funzione echo va scritta senza parentesi tonde mentre la funzione print può essere scritta anche con le parentesi.

Di seguito vi riporto alcuni esempi delle funzioni echo e print.

1
2
3
4
5
6
<?php
echo "
<h1>PHP è un linguaggio estremamente semplice e pontente!"; echo "Ciao mondo
"; echo "Ciao, ", "sono ", "un ", "giovane ", "programmatore."; ?&gt; &lt; ?php print("</h1>
<h1>PHP è un linguaggio estremamente semplice e pontente!"); print "Ciao mondo
"; print "Amo " . "programmare ". "in " . "PHP"; ?&gt;</h1>
Lascia un commento

Applicazione web o applicazione nativa?

Introduzione

In questo articolo verranno spiegate le differenze ed i vantaggi delle applicazioni web e delle applicazioni native senza entrare nei tecnicismi, si utilizzerà inoltre un linguaggio divulgativo in modo che anche gli utenti non esperti del settore possano comprendere le due tipologie di applicazioni e trarne le proprie conclusioni o quanto meno farsi un’idea.

Cos’è un applicazione?

Il termine applicazione in informatica consiste di un programma installato o una serie di programmi in fase di esecuzione su un computer con lo scopo e il risultato di rendere possibile una o più funzionalità, servizi o strumenti utili e selezionabili su richiesta dall’utente tramite interfaccia utente o attraverso un’elaborazione a partire da un input fornito dall’utente interagendo con esso. È dunque il risultato a livello utente dalla combinazione di risorse software e rispettive risorse hardware di processamento per la loro esecuzione.

Si pensi ad esempio all’applicazione per la gestione di una stampante o all’applicazione per la gestione di un esercizio commerciale o di un social network.

Creazione di un’applicazione

Coding-finanza-e-big-data-il-cambiamento-parte-dalle-Universita-italianeUn’applicazione nativa invece, viene creata per un determinato ambiente o sistema operativo e può funzionare solo in quell’ambiente. Si utilizza un linguaggio di programmazione specifico per quell’ambiente e la conseguenza principale è che per farla funzionare in altri ambienti bisogna “crearla più volte” per quanti sono gli ambienti su cui si vuole eseguirla. In realtà non la si crea più volte ma piuttosto la si traduce o la si rimodella in altri linguaggi di programmazione per determinati sistemi operativi. Un’applicazione nativa inoltre può necessitare di un’installazione.

Prestazioni ed utilizzo di un’applicazione

Un’applicazione web, come abbiamo detto sopra, funziona e vive nel paradigma web. Questo comporta un maggior dispendio di risorse per farla funzionare in quanto ha bisogno di un altro software per funzionare cioè il browser web. Se da un lato c’è il vantaggio di scrivere una sola applicazione per tutti gli ambienti o sistemi operativi dall’altro lato c’è lo svantaggio di perdere qualcosa in termini di prestazioni. C’è da dire anche che ormai qualunque dispositivo ha un buon hardware in dotazione ed il livello delle prestazioni ormai si è in qualche modo livellato su uno standard medio alto.

Un’applicazione nativa invece può girare sicuramente più veloce in quanto è scritta per quel determinato sistema o ambiente e non ha assolutamente bisogno di altre applicazioni per funzionare. Un’applicazione nativa può dialogare con le periferiche del dispositivo molto meglio rispetto ad un’applicazione web.

Conclusioni

Per quanto ci riguarda entrambe le scelte non sostituiscono l’altra. Per noi un’applicazione nativa ha senso di esistere quando è complessa a tal punto da dover sfruttare al meglio le risorse hardware del dispositivo su cui deve essere eseguita ed utilizzata. Si pensi alle applicazioni di grafica 3D o ai videogames di ultima generazione. Mentre un’applicazione web può essere tranquillamente presa in considerazione per programmi che non devono sfruttare ingenti risorse hardware come può essere un gestionale di un esercizio commerciale, un social network o un negozio online.  Di sicuro il web con la sua veloce evoluzione ed espansione sta portando sempre di più a scegliere applicazioni web per la loro natura tendente al cloud, cioè essere utilizzate da qualunque parte del mondo mantenendo i propri dati accessibili e sincronizzati. Inoltre le applicazioni web possono in qualche modo contrastare la pirateria in quanto per violarle bisognerebbe o violare le strutture che le ospitano (server) o sfruttare le falle nel codice sorgente dell’applicazione ma quest’ultimo metodo può essere facilmente contrastato in quanto una volta travata la falla nel codice sorgente dell’applicazione si può tranquillamente porre rimedio rimodellando o riscrivendo quella parte di codice soggetta a falla e l’aspetto fondamentale è che si dovrà porre rimedio solo in quel punto.

 

 

Lascia un commento

Sono un Web Developer

Quando mi affidano un progetto da freelancer sono abituato ad occuparmene in totale autonomia senza interferenze nè interferenti. Non voglio tralasciare nulla agli altri, ad eccezione di una sperata ispirazione dal creative designer di turno. Spesso è una donna. amazing-beautiful-girl-chic-drawing-Favim.com-2734934E’ un po’ come la storia degli Architetti e degli Ingegneri. Mi piace partire solitamente dai mockup della GUI per avere un quadro quanto più generale possibile in fase di partenza del progetto.

Dopodiché comincio dalle fondamenta: progettazione della base di dati e creazione delle Api. Il passo successivo è interamente incentrato sulla stesura del codice lato client e l’interfacciamento con database attraverso l’invocazione delle Api.

Un linguaggio di programmazione è soltanto un mezzo per un fine; così come la lingua è un mezzo che ha come scopo la comunicazione. Tra i linguaggi che “parlo meglio” c’è sicuramente Javascript e PHP con i relativi framework e librerie più interessanti a corredo.

Ci tengo a precisare che non sono uno schiavo dei framework ma non posso non ammettere che alcuni siano davvero congeniali, per esempio: Angular con il suo “two way data binding” o Codegniter per la sua efficacia senza alcuna invadenza.  Però c’è da dire che esiste anche tanta spazzatura in giro, un po’ come i tanti datori di lavoro o clienti che si spacciano per programmatori. Certo gli algoritmi esistono a prescindere da un linguaggio di programmazione e qualunque essere vivente ne ha scritto uno nella propria esistenza (anche le zanzare) ma scrivere un’applicazione è un tantino diverso, quindi abbiate il buon senso di tacere e soprattutto di pagare bene le persone giuste e non il contrario come spesso accade.

Per concludere: mi ritengo un Web Developer con le conoscenze degli “arroganti” che continuano a fare differenza tra programmazione web e programmazione desktop. Invito costoro a scendere dai propri piedistalli eretti su stupide convinzioni e convenzioni e a lasciarsi inizializzare alle “non regole” del Web.

Lascia un commento

V-Games Barter, l’app social per il baratto dei videogames

Screenshot_2016-06-23-19-54-26Oggi parliamo di baratto ed in particolar modo del baratto dei videogames.

Esiste su Google Play e su Apple Store una nuova applicazione che permette di mettere in contatto gli utenti che hanno intenzione di barattare i propri videogames. L’applicazione si intitola “V-Games Barter” ed è totalmente gratuita.

V-Games Barter ha un principio di funzionamento estremamente semplice.

Una volta scaricata ed installata si effettua la registrazione attraverso facebook. Dopodiché basterà scansionare il codice a barre sulla copertina del videogame che si intende barattare per inserirlo nel proprio inventario. Tale inventario poi sarà visibile agli altri utenti nelle vicinanze. In pratica V-Games Barter permette di mettere in contatto utenti che hanno intenzione di barattare i propri videogames e che sono distanti al massimo 50 km! Quindi troverete solo utenti che sono nelle vostre vicinanze.

Un altro aspetto particolare di V-Games Barter è che prima di entrare in contatto con un utente, per barattare un videogame, bisogna scambiare con quel utente una richiesta di baratto reciproca. Questo garantisce di entrare in contatto con utenti realmente intenzionati a barattare videogames.

Volendo tirare le somme V-Games Barter è un’applicazione sicuramente interessante per gli amanti dei videogames e siamo sicuri che sarà in continua espansione con nuove funzionalità. L’idea principale dello sviluppatore è unire l’utilità dell’applicazione, cioè mettere in contatto gli utenti che hanno intenzione di barattare i propri videogames con altri utenti, e al tempo stesso costruire il social fortemente targhettizzato intorno in modo da unire l’utile ed il dilettevole.

 

Lascia un commento

Chattare gratis con WhatsApp grazie a ChatSim

In questo breve articolo vedremo come poter praticamente chattare gratis con WhatsApp ed i vari servizi di messaggistica più famosi.

Perché praticamente? Beh perché c’è un minimo costo di 10 euro annui! Direi sostenibili, no?

Veniamo al dunque, come posso chattare praticamente gratis? Con ChatSim!

Cos’è ChatSim? E’ una sim telefonica che ha uncosto di 10 euro annui ed offre la possibilità di inviare messaggi illimitati su Whatsapp, su Facebook Messenger ed altri servizi di messaggistica.

ChatSim connette nel mondo tutte le tue ChatApp. E così puoi chattare gratis e senza limiti con WhatsApp, Facebook Messenger, WeChat, LINE, QQi e con tante altre App di Instant Messaging, per dare alle tue parole un significato sempre nuovo. ChatSim ti tiene in contatto con i tuoi amici, familiari o colleghi di lavoro. Ti aiuta a restare in contatto col mondo e a vivere al meglio ogni istante.

Scopri le app di messaggistica compatibili con ChatSim

Lascia un commento

Modalità Provvisoria su Windows 8

Modalità Provvisoria sparita su Windows 8?

Beh sicuramente gli utenti che per la prima volta hanno installato Windows 8 si saranno accorti di alcuni cambiamenti sostanziali, tra i quali spicca sicuramente l’accesso alla modalità provvisoria. Infatti, in Windows 8 la modalità provvisoria sembra introvabile ma grazie a questa breve guida vediamo come scovarla e soprattutto come avviarla.

 

Come si riavvia Windows 8 in modalità provvisoria?

  1. Attiviamo la Charm Bar (la famosa barra laterale a scomparsa di Windows 8) premendo contemporaneamente i tasti Win + C oppure semplicemente scorrendo il puntatore del mouse lungo lo spigolo destro del nostro monitor.
  2. Clicchiamo su Impostazioni (icona ingranaggio)
  3. Clicchiamo su “Arresta” e dal piccolo menù che si aprirà, tenendo premuto il tasto SHIFT (quello con una freccia che punta verso l’alto ⇑) cliccate su “Riavvia il Sistema“.
  4. Dopo qualche secondo comparirà la seguente schermata. Clicchiamo su “Risoluzione dei problemi” e successivamente su “Opzioni Avanzate
  5. Adesso selezioniamo “Impostazioni di avvio” e successivamente clicchiamo su “Riavvia“.
  6. A questo punto il sistema si riavvierà e comparirà la schermata blu “Impostazioni di avvio“. Se non sapete quale opzione scegliere premete il tasto F5 (N.B. i tasti funzione si trovano nella parte più alta della tastiera) per selezionare “Abilita modalità provvisoria con rete“. Se volete avviare Windows 8 in modalità “normale” premete semplicemente il tasto “invio”.

 

Lascia un commento

Scoperta una vulnerabilità delle SIM Card che garantisce l’accesso al cellulare.

In due minuti un utente malintenzionato potrebbe riuscire a prendere il pieno possesso di un telefono cellulare e ascoltare le chiamate, inviare messaggi di testo ed effettuare pagamenti in mobilità.
Questo per via di una nuova vulnerabilità delle SIM Card scoperta da un ricercatore di sicurezza tedesco, problema che interesserebbe circa 750 milioni di carte SIM, ovvero una su quattro di tutte le schede SIM.

La vulnerabilità delle SIM Card, secondo il ricercatore ed esperto di crittografia Karsten Nohl, è dovuta al fatto che è possibile superare la cifratura utilizzata dagli operatori di telefonia più mobile di tutto il mondo, attraverso il semplice invio di un apposito messaggio di testo, per poi accedere al controllo del software installato sul cellulare .

In pratica all’utente malintenzionato basta inviare un messaggio di testo speciale al cellulare della vittima, e nel 25% dei casi il telefono che riceve il messaggio risponderà con un messaggio di errore che rivela la chiave di sicurezza a 56 bit della scheda SIM.
Il problema quindi interessa una Sim su 4, infatti la vulnerabilità riguarda solo le vecchie SIM con sistema di crittografia Standard, mentre le Sim più recenti che utilizzano i nuovi metodi di crittografia sono molto più sicure.

Nei test effettuati da Nohl su oltre 1.000 schede SIM, sono bastati circa 2 minuti per ottenere l’accesso ai cellulari.

Questa vulnerabilità delle SIM Card è appena stata scoperta e fortunatamente ancora non si è diffusa, ma se dovesse accadere allora probabilmente è consigliata la sostituzione della vecchia scheda Sim con una dotata della nuova crittografia.

Lascia un commento

Ridimensionare foto in modo automatico e veloce con Light Image Resizer

Con Light Image Resizer avrete la possibilità di ridimensionare foto in modo automatico e veloce. Inoltre vi sarà possibile convertire le foto in altri formati e ridurre le dimensioni in termini di peso. Il programma è disponibile come estensione della shell di Windows. Basta fare clic destro per ridimensionare facilmente le immagini come copie o continuare a lavorare sulle foto originali HQ. Quindi condividere le fot

Funzioni principali :

  • Ridimensionare immagini, ridimensionare foto e ridimensionare le immagini – comprime, converte, e creare facilmente copie delle vostre immagini
  • Una partita veloce foto resizer
  • Risultati di alta qualità utilizzando ultra veloce multi-core, foto ridimensionamento tecnologia
  • Alta qualità delle immagini ridimensionamento filtri – Lanczos e bi-cubica per la migliore qualità di compressione, e lineare per la velocità,
  • Creare e-mail le immagini amichevoli o utilizzarli per la pubblicazione internet
  • Nero, rinominare o aggiungere una filigrana per proteggere le immagini da essere rubato.
  • Utilizza le librerie di profili – iPhone, mini iPad, forum, HQ
  • Novità – crea pagine pdf personalizzate !
  • Facile da Convertire JPEG to PDF

Light-Image-Resizer-screenshot-2

 

 

Ecco un video dimostrativo di Light Image Resizer

[youtube id=”siQzcF9h9TY” width=”600″ height=”350″]

Lascia un commento

Alla scoperta dell’indirizzo IP

Gli indirizzi IP versione 4, cioè quelli attualmente ancora in uso, sono composti da una sequenza di 32 bit convenzionalmente suddivisi in quattro gruppetti di 8 bit e rappresentati in modo decimale separati da un punto. Questo tipo di rappresentazione è definito come: “notazione decimale puntata”.

Per esempio:

00000001.00000010.00000011.00000100

corrisponde al codice seguente.

1.2.3.4

Indirizzo di rete e indirizzo dell’host

All’interno di un indirizzo IP si distinguono due parti: l’indirizzo di rete e l’indirizzo del computer host particolare. Il meccanismo è simile a quello del numero telefonico, in cui la prima parte del numero, il prefisso, definisce la zona, ovvero il distretto telefonico, mentre il resto identifica l’apparecchio telefonico specifico di quella zona. In pratica, quando viene richiesto un indirizzo IP, si ottiene un indirizzo di rete in funzione della quantità di computer host che si devono connettere. In questo indirizzo, una certa quantità di bit nella parte finale sono azzerati, e questo significa che quella parte finale può essere utilizzata per gli indirizzi specifici dei computer host. Per esempio, l’indirizzo di rete potrebbe essere:

00000001.00000010.00000011.00000000

e in tal caso, si potrebbero utilizzare gli ultimi 8 bit per gli indirizzi dei vari computer host.

Indirizzo di rete e indirizzo broadcast

L’indirizzo di rete, non può identificare un host, quindi nell’esempio, l’indirizzo

00000001.00000010.00000011.00000000

non può essere usato per identificare anche un computer host. Inoltre, un indirizzo in cui i bit finali lasciati per identificare gli host siano tutti ad uno,

00000001.00000010.00000011.11111111

identifica un indirizzo broadcast, cioè un indirizzo per la trasmissione a tutti gli host di quella rete. Di conseguenza, un indirizzo broadcast non può essere utilizzato per identificare un computer host.

Sottoreti

Naturalmente, i bit che seguono l’indirizzo di rete possono anche essere utilizzati per suddividere la rete in sottoreti. Nel caso di prima, si potrebbero per esempio voler creare due sottoreti utilizzando i primi due bit che seguono l’indirizzo di rete originario:

xxxxxxxx.xxxxxxxx.xxxxxxxx.00000000

Indirizzo di rete.

xxxxxxxx.xxxxxxxx.xxxxxxxx.01000000

Indirizzo della prima sottorete.

xxxxxxxx.xxxxxxxx.xxxxxxxx.10000000

Indirizzo della seconda sottorete.

xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111

Indirizzo broadcast.

In questo esempio, per ogni sottorete, resterebbero 6 bit a disposizione per identificare i computer host: da 000001 a 111110.

Maschera di rete o netmask

Il meccanismo utilizzato per distinguere la parte dell’indirizzo che identifica la rete è quello della maschera di rete o netmask. La maschera di rete è un indirizzo che viene abbinato all’indirizzo da analizzare con l’operatore booleano “AND”, per filtrare la parte di bit che interessano. Una maschera di rete che consenta di classificare i primi 24 bit come indirizzo di rete sarà:

11111111.11111111.11111111.00000000

Cosa che coincide al ben più noto codice seguente.

255.255.255.0

Utilizzando l’esempio visto in precedenza, abbinando questa maschera di rete si ottiene l’indirizzo di rete:

00000001.00000010.00000011.00000100 host (1.2.3.4)

11111111.11111111.11111111.00000000 netmask (255.255.255.0)

00000001.00000010.00000011.00000000 indirizzo di rete (1.2.3.0).

Classi di indirizzi

Gli indirizzi IP sono stati classificati in cinque gruppi, a partire dalla lettera A fino alla lettera F.

Classe A

Gli indirizzi di classe A hanno il primo bit a zero, utilizzano i sette bit successivi per identificare l’indirizzo di rete e lasciano i restanti 24 bit per identificare gli host.

0rrrrrrr.hhhhhhhh.hhhhhhhh.hhhhhhhh

All’interno di questa classe si possono usare indirizzi che vanno da:

00000001.xxxxxxxx.xxxxxxxx.xxxxxxxx

a

01111110.xxxxxxxx.xxxxxxxx.xxxxxxxx.

In pratica, appartengono a questa classe gli indirizzi compresi tra 1.xxx.xxx.xxx e 126.xxx.xxx.xxx.

Classe B

Gli indirizzi di classe B hanno il primo bit a uno ed il secondo a zero, utilizzano i 14 bit successivi per identificare l’indirizzo di rete e lasciano i restanti 16 bit per identificare gli host.

10rrrrrr.rrrrrrrr.hhhhhhhh.hhhhhhhh

All’interno di questa classe si possono usare indirizzi che vanno da:

10000000.00000001.xxxxxxxx.xxxxxxxx

a

01111111.11111110.xxxxxxxx.xxxxxxxx.

In pratica, appartengono a questa classe gli indirizzi compresi tra 128.1.xxx.xxx e 191.254.xxx.xxx.

Classe C

Gli indirizzi di classe C hanno i primi due bit a uno ed il terzo a zero, utilizzano i 21 bit successivi per identificare l’indirizzo di rete e lasciano i restanti 8 bit per identificare gli host.

110rrrrr.rrrrrrrr.rrrrrrrr.hhhhhhhh

All’interno di questa classe si possono usare indirizzi che vanno da:

11000000.00000000.00000000.xxxxxxxx

a

11011111.11111111.11111110.xxxxxxxx.

In pratica, appartengono a questa classe gli indirizzi compresi tra 192.0.1.xxx e 223.255.254.xxx.

Classe D

Gli indirizzi di classe D hanno i primi tre bit a uno ed il quarto a zero. Si tratta di una classe destinata ad usi speciali.

1110____.________.________.________

Classe E

Gli indirizzi di classe E hanno i primi quattro bit a uno ed il quinto a zero. Si tratta di una classe destinata ad usi speciali.

11110___.________.________.________

Indirizzi broadcast in generale

Un indirizzo broadcast si distingue per avere la parte finale (più o meno lunga) di bit a uno.

Un indirizzo broadcast identifica tutte le reti, sottoreti e host di quel segmento.

Per esempio, l’indirizzo:

00000001.00000010.11111111.11111111

rappresenta simultaneamente tutti gli indirizzi che iniziano con 00000001.00000010.

Indirizzo relativo alla rete locale

L’indirizzo che si ottiene abbinando l’indirizzo di un host e la sua maschera di rete invertita con l’operatore “AND” è l’indirizzo dell’host relativo alla propria rete. Esempio:

00000001.00000010.00000011.00000100 Host (1.2.3.4)

00000000.00000000.00000000.11111111 netmask invertita (0.0.0.255)

00000000.00000000.00000000.00000100 indirizzo relativo (0.0.0.4).

Indirizzo di loopback – 127.0.0.1

Dalla classe A è stato escluso l’indirizzo 127.0.0.1 per destinarlo al così detto loopback. All’interno di ogni computer, questo indirizzo corrisponde a se stesso. Serve per non disturbare la rete quando un programma (che usa la rete) deve fare riferimento allo stesso computer locale.

Indirizzi riservati per le reti private

Se non si ha la necessità di rendere accessibili i computer della propria rete locale alla rete globale Internet, si possono utilizzare alcuni gruppi di indirizzi che sono stati riservati a questo scopo e che non corrispondono a nessun host raggiungibile attraverso Internet.

Nella classe A è stato riservato l’intervallo da

00001010.00000000.00000000.00000000 = 10.0.0.0

a

00001010.11111111.11111111.11111111 = 10.255.255.255.

Nella classe B è stato riservato l’intervallo da

10101100.00010000.00000000.00000000 = 172.16.0.0

a

10101100.00010000.11111111.11111111 = 172.16.255.255.

Nella classe C è stato riservato l’intervallo da

11000000.10101000.00000000.00000000 = 192.168.0.0

a

11000000.10101000.11111111.11111111 = 192.168.255.255.

Sottoreti e routing

Quando si scompone la propria rete locale in sottoreti, di solito lo si fa per non intasarla. Infatti è probabile che si possano raggruppare i computer in base alle attività che essi condividono. Le sottoreti possono essere immaginate come raggruppamenti di computer separati che di tanto in tanto hanno la necessità di accedere a computer situati al di fuori del loro gruppo. Per collegare due sottoreti occorre un computer con due schede di rete, ogniuno connesso con una delle due reti, configurato in modo da lasciare passare i pacchetti destinati all’altra rete. Questo computer si chiama gateway e in pratica svolge l’attività di routing, ovvero di instradamento dei pacchetti.

DNS – Domain Name System

La gestione diretta degli indirizzi IP è piuttosto faticosa dal punto di vista umano. Per questo motivo si preferisce associare un nome agli indirizzi numerici. Il sistema attualmente utilizzato è il DNS, ovvero il sistema dei nomi di dominio. Gli indirizzi della rete Internet sono organizzati ad albero in domini, sottodomini (altri sottodomini…), fino ad arrivare ad identificare il computer host desiderato.

dominio root
 |
 |-com...              (dominio com)
 |-edu...              (dominio edu)
 |-org...              (dominio org)
 |-net...              (dominio net)
 |-it                  (dominio it)
 |  |-beta             (dominio beta.it)
 |  |  |-alfa          (dominio alfa.beta.it)
 |  |  |  |-dani       (host dani.alfa.beta.it)
 :  :  :  :

Non esiste una regola per stabilire quante debbano essere le suddivisioni.

DNS server

In un sistema di nomi di dominio (DNS), il problema più grande è quello di organizzare i così detti name server o DNS server. Si tratta di computer che si occupano di risolvere, ovvero trasformare, gli indirizzi mnemonici dei nomi di dominio in indirizzi numerici IP. A livello di dominio root, si trovano alcuni server che si occupano di fornire gli indirizzi per raggiungere i domini successivi, cioè comeduorgnetit, … A livello di questi domini ci saranno alcuni server (ogni dominio ha i suoi) che si occupano di fornire gli indirizzi per raggiungere i domini inferiori, e così via, fino a raggiungere il computer host finale. Di conseguenza, un name server a livello inferiore, per poter ottenere l’indirizzo di un host che si trova in un dominio al di fuori della sua portata, deve interpellare il name server precedente che risponderà immediatamente se sarà in grado, oppure interrogherà a sua volta il name server superiore. Per determinare l’indirizzo IP di un computer host si rischia di disturbare una quantità di name server. Per ridurre questo traffico di richieste, ogni name server è in grado di conservare automaticamente una certa quantità di indirizzi che sono stati richiesti nell’ultimo periodo.

In pratica, per poter utilizzare la notazione degli indirizzi suddivisa in domini, è necessario che il computer locale sul quale si opera possa accedere al suo name server più vicino. In una rete locale privata, i cui computer non siano quindi raggiungibili dalla rete Internet, non è necessario predisporre un name server. È sufficiente il file /etc/hosts ( hosts) compilato correttamente con gli indirizzi associati ai nomi completi dei vari host.

Indirizzi degli utenti

Gli utenti sono identificati utilizzando il loro nome di login seguito dal simbolo @ (a commerciale o chiocciolina) che significa at, presso, seguito dall’indirizzo del computer host presso cui l’utente risiede. L’indirizzo dell’hostpuò essere espresso sia secondo lo stile dei nomi di dominio, sia nella sua sua forma numerica puntata.

[email protected]

[email protected]

Lascia un commento

Qual è la migliore alternativa a Microsoft Office ?

FileLogo_microsoft_office1Fra i tanti software indispensabili, a cui non si può proprio rinunciare, c’è sicuramente il pacchetto Office. Purtroppo la suite di Microsft è un pacchetto proprietario e la licenza costa un bel po’ di soldi. Fortunatamente esistono valide alternative fra i software open source che in questo articolo analizzeremo cercando di capire quale potrebbe essere la migliore alternativa a Microsoft Office.

libreofficeLibreOffice è un software di produttività personale libero prodotto da The Document Foundation e come fork di OpenOffice.org. Gode di una buona compatibilità con le altre maggiori suite del settore ed è disponibile per Windows, Mac OS X e GNU/Linux. Per i sistemi Linux è disponibile anche la versione a 64 bit. Lo scopo è quello di produrre una suite per ufficio indipendente, che supporti il formato ODF. E’ sicuramente una valida alternativa a Microsoft Office da tenere in considerazione.

FileOpenOfficeOpenOffice.org  è un pacchetto di produttività personale molto simile ad Office e per anni è stata considerata la vera alternativa a Microsoft Office. Attualmente è in fase calante e sta finendo nel dimenticatoio, soprattutto a causa degli errori dei suoi sviluppatori e ai continui miglioramenti di LibreOffice. Il progetto ha come obiettivo quello di fornire a tutti gli utenti un prodotto che possa competere con i prodotti commerciali attualmente dominanti in questo settore. Ha la caratteristica di essere parzialmente compatibile con i formati di file di Microsoft Office. Sono supportate ufficialmente versioni per Linux (la suite è compresa in molte distribuzioni), Microsoft Windows, Solaris e Mac OS X ed è disponibile in circa 70 versioni linguistiche ufficiali.

Esiste anche una alternativa a Microsoft Office direttamente online che molti di voi conoscono ed apprezzano: Google Docs. Basta disporre di un account di Gmail e collegarvi alla home del progetto per iniziare a scrivere/condividere i vostri documenti. Google Docs è un diretto concorrente del pacchetto Microsoft Office e permette di salvare documenti di testo e fogli di calcolo nei formati .doc, .odt e .pdf, creare delle presentazioni, fogli di calcolo e moduli HTML.

Lascia un commento