San Francisco (USA) – Se la prima giornata dell’Intel Developer Forum è stata dominata dall’ annuncio delle prime CPU x86 a 64 bit di Intel e da alcune novità legate al settore consumer, la seconda giornata si è aperta all’insegna del mobile computing e delle tecnologie wireless.
L’annuncio più importante riguarda la decisione, da parte della Multiband OFDM Alliance ( MBOA ), di “sganciarsi” dall’ IEEE (Institute of Electric and Electronic Engineers) e portare avanti lo sviluppo delle specifiche Ultra-WideBand (UWB) per conto proprio. La mossa ha l’obiettivo di accelerare il completamento dello standard wireless UWB saltando le lentezze croniche che, secondo la MBOA, affliggono il famoso organismo di standardizzazione. L’alleanza ha tuttavia intenzione, una volta completate le specifiche, di sottoporle nuovamente all’IEEE per l’approvazione ufficiale a standard.
Fra i maggiori fautori di questa iniziativa c’è proprio Intel che, durante l’IDF, ha anche annunciato la propria adesione alla WiMedia Alliance , un gruppo del settore impegnato nello sviluppo di un layer di astrazione che consenta la convergenza fra la piattaforma UWB e gli standard Wireless USB, 1394, Universal Plug and Play e Bluetooth.
UWB è una tecnologia radio wireless per la trasmissione di dati tra dispositivi elettronici di largo consumo, periferiche di PC e dispositivi mobili a breve raggio a velocità estremamente elevate e con un consumo ridotto di energia. È particolarmente adatta per il trasferimento wireless di contenuti multimediali ad elevato bit-rate, come ad esempio il video streaming dal videoregistratore digitale a un apparecchio televisivo ad alta definizione o la connessione wireless di un PC portatile a un proiettore in una sala conferenze.
“Con la sempre maggiore diffusione della convergenza tra computing, comunicazioni e elettronica di consumo, si avverte l’esigenza di comunicazioni wireless interoperabili ad alta velocità tra i dispositivi, che offrano inoltre i vantaggi economici della produzione in grandi quantitativi”, ha affermato Pat Gelsinger, senior vice president e chief technology officer di Intel. “Per Intel, questo significa guidare il settore verso una piattaforma comune basata su standard per la tecnologia wireless UWB, che consenta l’esecuzione di più applicazioni su un unico dispositivo radio comune oppure le comunicazioni immediate e senza cavi tra vari dispositivi”.
Intel ha spiegato che la tecnologia UWB prevede l’uso di un’ampia banda della gamma di frequenze radio per la trasmissione di dati a breve raggio (ad esempio a casa o in un piccolo ufficio), offrendo la possibilità di trasmettere a velocità significativamente più elevate di quelle che caratterizzano le tecnologie wireless tradizionali. UWB dovrebbe poi essere al riparo da eventuali interferenze con altre tecnologie wireless già in uso, quali ad esempio Wi-Fi, WiMAX e le comunicazioni cellulari.
Insieme alla MBOA, costituita da oltre 60 aziende dei settori PC, elettronica di consumo e telefonia mobile, Intel è impegnata nella creazione di una specifica UWB basata sulla tecnologia OFDM (Orthogonal Frequency Division Multiplexing) multibanda per il Physical (PHY) layer, il Media Access Controller layer e la relativa interfaccia per la tecnologia UWB.
L’approccio OFDM multibanda consente, secondo Intel, la coesistenza con la copertura flessibile dello spettro, la futura scalabilità e la compatibilità con le tecnologie precedenti. La prima versione della specifica prevede velocità di trasferimento dati di 480 Mbps, dunque uguale al transfer rate teorico dell’USB 2.0, entro distanze relativamente brevi (circa 10 metri). La specifica UWB OFDM multibanda sarà destinata alle comunicazioni PAN (Personal Area Network) wireless emergenti che consentono connessioni wireless a breve raggio ad alta velocità attraverso computer e dispositivi mobili.
Secondo Gelsinger, UWB potrebbe rimpiazzare del tutto Bluetooth, tuttavia quest’ultimo standard è ormai troppo diffuso perché possa essere sostituito in tempi brevi. Quello che appare più probabile è che, grazie al layer di astrazione sviluppato dalla WiMedia Alliance, Bluetooth venga progressivamente inglobato nella piattaforma UWB come semplice protocollo per il trasporto dei dati: questa soluzione avrebbe il vantaggio di mantenere la compatibilità con tutti i dispositivi Bluetooth e, nello stesso tempo, consentire ai prodotti compatibili di sfruttare le peculiarità di UWB.
La prima implementazione delle specifiche UWB sarà rappresentata dal Wireless USB, una versione senza fili della tecnologia USB2 che Intel, insieme ad altri grossi nomi del settore hi-tech come HP, Microsoft, NEC e Philips, promuoverà sul mercato attraverso il neonato Wireless USB Promoter Group (PG).
“La connettività Wireless USB personale – ha spiegato Intel – offrirà la praticità e la mobilità delle comunicazioni wireless nelle interconnessioni ad alta velocità per i dispositivi elettronici multimediali di largo consumo, le periferiche di PC e i dispositivi mobili”.
Il Promoter Group ha già avviato la definizione della specifica Wireless USB con larghezza di banda a 480 Mbps basata sul lavoro portato avanti dalla MBOA e della WiMedia Alliance.
Intel ha guidato la formazione del Wireless USB PG con l’intesa che lo USB Implementers Forum ( USB-IF ) agirà da associazione di categoria per la specifica Wireless USB, specifica il cui completamento è atteso entro fine anno.
“Il Wireless USB PG è impegnato a preservare l’attuale infrastruttura e gli investimenti già effettuati nei dispositivi e nei driver USB, le caratteristiche generali e la facilità d’uso della specifica USB wired”, ha spiegato Jeff Ravencraft, technology strategist di Intel e chairman dell’USB-IF. “USB wireless manterrà le funzionalità di USB wired eliminando allo stesso tempo la connessione tramite cavo e garantendo un supporto esteso per dispositivi elettronici e periferiche multimediali streaming”.
I primi prodotti Wireless USB dovrebbero arrivare sul mercato entro il 2005 e, inizialmente, essere costituti da schede add-in e dongle. Le soluzioni integrate verranno commercializzate più avanti nel tempo.
Al centro della strategia wireless di Intel c’è, come noto, Centrino, una piattaforma mobile che il chipmaker si appresta ad aggiornare con il lancio sul mercato del primo processore Pentium M prodotto con tecnologia a 90 nanometri, Dothan. Annunciata inizialmente per il primo trimestre di quest’anno, Intel ha ora fatto sapere che l’uscita di Dothan slitterà al prossimo trimestre.
Il nuovo Pentium M adotterà una cache da 2 MB e, almeno inizialmente, supporterà ancora un bus di sistema a 400 MHz. Il primo modello, il cui prezzo stimato è di circa 640 dollari, dovrebbe funzionare ad una frequenza di 1,8 GHz.
Durante il secondo semestre di quest’anno, Intel prevede di apportare diversi aggiornamenti a tutti i componenti di Centrino con l’introduzione della piattaforma Sonoma.
Sonoma prevede un nuovo processore Pentium M basato sul core di Dothan con un FSB a 533 MHz, un nuovo componente Wi-Fi con il supporto per gli standard wireless 802.11a, 802.11b e 802.11g e un nuovo chipset, il cui nome in codice è Alviso, che dovrebbe incrementare le prestazioni grafiche e sonore e integrare dispositivi e standard come Direct Media Interface, uscita TV, High Definition Audio , otto porte USB 2, quattro porte PCI Express e 2 GB di memoria DDR 2. Sebbene Intel non lo abbia confermato, Alviso dovrebbe anche supportare le tecnologie Serial ATA e Gigabit Ethernet. Questa nuova versione di Centrino promette inoltre di ridurre ulteriormente i consumi, questo anche grazie alla possibilità di rimanere nella modalità a basso consumo “sleep” durante la riproduzione di musica.
Alviso sarà di fatto la versione mobile di Grantsdale , un chipset di nuova generazione che Intel si sta preparando a lanciare sul mercato desktop.
Con Dothan e Sonoma, Intel spera di poter finalmente spingere Centrino sul mercato consumer, dunque sui notebook con prezzo inferiore ai 1.500 euro.
Attraverso la Mobile Platform Vision Guide ( MPVG ), Intel sta già definendo alcuni progetti di riferimento per notebook basati sulla tecnologia Centrino di prossima generazione. La versione 2004 della MPVG comprende il primo esempio dell’EMA (Extended Mobile Access), che consente l’accesso, a schermo chiuso, alle e-mail e ad altre informazioni tramite un display secondario installato sullo chassis dei notebook. Alcuni produttori di PC, come Lenovo, hanno già mostrato notebook basati su questo design, mentre Insyde Software ha annunciato un software di supporto per le funzioni EMA che consente, fra le altre cose, di attivare una modalità a basso consumo di energia per il laptop quando lo schermo è chiuso, pur mantenendo la connessione a una rete aziendale wireless.
Per presentare i nuovi concetti della piattaforma mobile 2005, Intel ha sviluppato tre progetti di PC portatili il cui nome in codice è Florence . Il modello da 12″ può essere trasformato da laptop in Tablet PC. Il modello da 15″ integra autenticazione biometrica tramite impronte digitali e smartcard, microfoni in array e una videocamera integrata per la collaborazione. Il modello da 17″, definito “mobile entertainment PC”, ha un design particolarmente sottile e portatile e dispone d una tastiera Bluetooth, microtelefono Voice-over-IP integrato, telecomando, microfoni in array, videocamera e supporto alla tecnologia High Definition Audio di Intel.
Fra gli altri annunci dati da Intel presso l’IDF c’è poi la definizione dell’Intelligent Platform Management Interface ( IPMI ) 2.0, nuova versione di una specifica sviluppata insieme a Dell, HP, e NEC per standardizzare e facilitare la gestione dei server; un nuovo server blade a quattro vie basato su processori Xeon MP e realizzato in collaborazione con IBM; la prima memoria flash NOR costruita con un processo a 90 nanometri, e più piccola del 50% rispetto alla generazione precedente; e la costituzione del Memory Implementers Forum, una comunità on-line concepita per accelerare il progresso – soprattutto sul fronte delle performance e dei consumi – delle principali tecnologie di memoria, tra cui DDR2 e FB-DIMM (Fully Buffered-DIMM).
-
mmmh
qui qualcosa non quadraprima (vedi articolo precedente) la M$ non sembrava affatto preoccupata della cosa e se effettivamente è codice vecchiodi 4 ann non dovrebbe avere motivo di correre ai ripari ,oggigiorno ormai le grandi ditte usano IE6 quindi eventuali bug diIE5 importano relativamente !!Questo non significa che la cosa non sia grave certo ma ridimensiona e di molto il rischio di exploit !Eppure in questo articolo Zio Bill pare preso dal panico diffidando a destra e a manca tutti gli utenti di NON usare o leggere omodificare quel codice ...Per me i casi sono 21) o il codice rubato copre ben altro che quello si dice e cioèmagari win xp o altro software più recente che potrebbe minarela sicurezza di molti più O.S di quanti si creda e quindi rappresentare un prob di ben altra caratura e preoccupazione2) oppure il codice rubato in realtà è inutile ,forse è stato persinomesso sul web volutamente con il solo scopo di affermare unavolta di più che il P2P deve morire in quanto fenomeno incontrollato e quindi non soggetto a divieti o limitazioni di sorta ed in talcaso nulla mi toglie dalla testa che le Major non siano del tuttoestranee al fatto ... anzi l'idea potrebbe essere partita da loroCerto che sarebbe un colpo basso davvero se fosse così !!!AnonimoRe: mmmh
- Scritto da: Anonimo> qui qualcosa non quadra> > 2) oppure il codice rubato in realtà> è inutile ,forse è stato> persino> messo sul web volutamente con il solo scopo> di affermare una> volta di più che il P2P deve morire> in quanto fenomeno incontrol> lato e quindi non soggetto a divieti o> limitazioni di sorta ed in tal> caso nulla mi toglie dalla testa che le> Major non siano del tutto> estranee al fatto ... anzi l'idea potrebbe> essere partita da lorola secondaAnonimoRe: mmmh
> Per me i casi sono 2> > 1) o il codice rubato copre ben altro che> quello si dice e cioè> magari win xp o altro software più> recente che potrebbe minare> la sicurezza di molti più O.S di> quanti si creda e quindi rappre> sentare un prob di ben altra caratura e> preoccupazioneprobabilmente sì. non crederai che abbiano riscritto winxp da capo? :)> > 2) oppure il codice rubato in realtà> è inutile ,forse è stato> persino> messo sul web volutamente con il solo scopo> di affermare una> volta di più che il P2P deve morire> in quanto fenomeno incontrol> lato e quindi non soggetto a divieti o> limitazioni di sorta ed in tal> caso nulla mi toglie dalla testa che le> Major non siano del tutto> estranee al fatto ... anzi l'idea potrebbe> essere partita da loronon so sia questo il diabolico piano di ms. però è un "effetto collaterale" niente male per le majors.aggiungo una terza ipotesi: il codice potrebbe contenere scopiazzature di sorgenti sotto gpl, o di concorrenti, o di unix vari (escludo *bsd, dal quale si può rubare a piene mani, strana licenza...).AnonimoRe: mmmh
> (escludo *bsd, dal quale si può> rubare a piene mani, strana licenza...).rubare vuol dire togliere.copiare non è rubare, perchè copiando non sottrai un bene a qualcun altro, ma semplicemente lo duplichi; la licenza freebsd è una licenza che deriva dalla ricerca universitaria: le conoscenze sono di tutti e ciascuno le può utilizzare come meglio crede.non la condivido, perchè non mi piace il closed source (dai tempi di spectrum e commodore, quando si copiavano i listati a mano)picdpRe: mmmh
mettiamola così: si può copiare senza contribuire.e questo è male.- Scritto da: picdp> > (escludo *bsd, dal quale si può> > rubare a piene mani, strana licenza...).> rubare vuol dire togliere.> copiare non è rubare, perchè> copiando non sottrai un bene a qualcun> altro, ma semplicemente lo duplichi; la> licenza freebsd è una licenza che> deriva dalla ricerca universitaria: le> conoscenze sono di tutti e ciascuno le> può utilizzare come meglio crede.> non la condivido, perchè non mi piace> il closed source (dai tempi di spectrum e> commodore, quando si copiavano i listati a> mano)AnonimoRe: mmmh
- Scritto da: Anonimo> Per me i casi sono 2La seconda.AnonimoRe: mmmh
- Scritto da: Anonimo> qui qualcosa non quadra> > prima (vedi articolo precedente) la M$ non> sembrava affatto > preoccupata della cosa e se effettivamente> è codice vecchio> di 4 ann non dovrebbe avere motivo di> correre ai ripari ,oggi> giorno ormai le grandi ditte usano IE6> quindi eventuali bug di> IE5 importano relativamente !!> > Questo non significa che la cosa non sia> grave certo ma ridimen> siona e di molto il rischio di exploit !> > Eppure in questo articolo Zio Bill pare> preso dal panico diffidan> do a destra e a manca tutti gli utenti di> NON usare o leggere o> modificare quel codice ...> > Per me i casi sono 2> > 1) o il codice rubato copre ben altro che> quello si dice e cioè> magari win xp o altro software più> recente che potrebbe minare> la sicurezza di molti più O.S di> quanti si creda e quindi rappre> sentare un prob di ben altra caratura e> preoccupazione> > 2) oppure il codice rubato in realtà> è inutile ,forse è stato> persino> messo sul web volutamente con il solo scopo> di affermare una> volta di più che il P2P deve morire> in quanto fenomeno incontrol> lato e quindi non soggetto a divieti o> limitazioni di sorta ed in tal> caso nulla mi toglie dalla testa che le> Major non siano del tutto> estranee al fatto ... anzi l'idea potrebbe> essere partita da loro> > Certo che sarebbe un colpo basso davvero se> fosse così !!!Nessuno di questi. E lo si vedrà.AnonimoRe: mmmh
> Nessuno di questi. E lo si vedrà.Quotare no, eh? La netiquette.. Un tempo la si leggeva: i nuovi utenti non sanno nemmeno cos'è. Pessimismo e fastidioAnonimoRe: mmmh
E' vero che la Microsoft non è molto preoccupata dalle eventuali ripercussioni sulla sicurezza, anche perchè quel codice è abbastanza vecchio e molte delle falle sono sicuramente già state "turate".E' tuttavia vero che sono _molto_ preoccupati per la "fuga" del codice in sè per sè dato che se è avvenuto per 2000 ed NT, se non intervengono correzioni, può avvenire anche per XP e Longhorn.Amici all'interno di MS mi riferscono che a Redmond sono incavolati neri e che cadranno presto delle teste....quindi.....se questo significa che l'hanno fatto apposta.........In più questa è un'occasione d'oro per Bill & Co. per rinforzare ancora una volta la posizione di MS sull'importanza della proprietà intellettuale che deve essere difesa ad ogni costo. Quale mezzo di amplificazione è migliore di un bel po' di denunce agli incauti "scaricatori"?AnonimoRe: mmmh
> E' vero che la Microsoft non è molto> preoccupata dalle eventuali ripercussioni> sulla sicurezza, anche perchè quel> codice è abbastanza vecchio e molte> delle falle sono sicuramente già> state "turate".Il codice è stato preso da un core dump di un server Linux. Dubbio: come mai avevano caricato in memoria codice tanto vecchio? Non era più probabile che da un core dump si riuscisse a beccare del codice su cui *adesso* stanno sviluppando? Non sa un po' di bufala, come notizia?PollakAnonimoRe: mmmh
- Scritto da: Anonimo> qui qualcosa non quadra> > prima (vedi articolo precedente) la M$ non> sembrava affatto > preoccupata della cosa e se effettivamente> è codice vecchio> di 4 ann non dovrebbe avere motivo di> correre ai ripari ,oggi> giorno ormai le grandi ditte usano IE6> quindi eventuali bug di> IE5 importano relativamente !!> > Questo non significa che la cosa non sia> grave certo ma ridimen> siona e di molto il rischio di exploit !> > Eppure in questo articolo Zio Bill pare> preso dal panico diffidan> do a destra e a manca tutti gli utenti di> NON usare o leggere o> modificare quel codice ...> > Per me i casi sono 2> > 1) o il codice rubato copre ben altro che> quello si dice e cioè> magari win xp o altro software più> recente che potrebbe minare> la sicurezza di molti più O.S di> quanti si creda e quindi rappre> sentare un prob di ben altra caratura e> preoccupazione> > 2) oppure il codice rubato in realtà> è inutile ,forse è stato> persino> messo sul web volutamente con il solo scopo> di affermare una> volta di più che il P2P deve morire> in quanto fenomeno incontrol> lato e quindi non soggetto a divieti o> limitazioni di sorta ed in tal> caso nulla mi toglie dalla testa che le> Major non siano del tutto> estranee al fatto ... anzi l'idea potrebbe> essere partita da loro> > Certo che sarebbe un colpo basso davvero se> fosse così !!!Oppure:3) Il codice l'hanno pagato loro (stipendi, ecc...), è protetto da copyright e gli girano le @@ se un pinco-pallino entra in possesso gratuitamente delle loro tecnologie di punta...AnonimoRe: mmmh
- Scritto da: Anonimo> qui qualcosa non quadraHai ragione. E' abbastanza evidente che questo codice è stato volutamente reso pubblico. Guardiamo non la dinamica del furto ma le sue conseguenze:1. Nessun rischio per la sicurezza: è stato pubblicato del codice sufficientemente poco completo da essere inutilizzabile2. Nessun rischio di sfruttamento di tecnologie: il codice non copre interi porzioni di tecnologie. E' piuttosto frammentario3. Non ci sono parti di codice che violano copyright. Non c'è codice di BSD. Nonostante sia scontato che per il layer TCP/IP Microsoft abbia attinto a piene mani da BSD, incredibilmente questo codice sfata il mito4. Non c'è spaghetti coding.5. Il codice appare discretamente sicuro6. Nonostante sia straevidente che il codice di Win contenga accorgimenti per far funzionare meglio i programmi Microsoft rispetto alla concorrenza (i precedenti ci sono, documentati e numerosi), in questo codice non compare assolutamente nulla7. Il codice è stato rubato da una macchina Linux.D questo furto Microsoft ne esce a testa alta, guadagnando notevolmente in immagine. Smonta in un colpo solo le accuse di sfruttamento di codice altrui, di concorrenza sleale, di produrre codice mal programmato, di vendere prodotti insicuri.Forse sono complottista e apocalittico, ma se IO fossi stato nella Microsoft l'idea di fingere di farsi rubare un po' di codice per ottenere questi vantaggi mi avrebbe attirato.PollakAnonimoRe: mmmh
prima di gridare al complotto aspettiamo tre/quattro mesi per analizzare i sorgenti (alla faccia di chi ha detto che con prodotto automatici lo si analizza in un paio di ore!).Ricordo che in passato M$ e' stata sgamata per aver messo backdoor... e se e' stata sgamata senza avere i sorgenti immaginatevi ora!Aspettiamo, e poi valuteremo se e' un complotto.Anonimoperché siete così allarmisti?
lo stesso Selznak che citate, nel suo articolo dice praticamente che non c'è alcun pericolo, che il codice è dopotutto scritto molto bene, che non ci sono parti critiche per la sicurezza e che scrivere commenti di quel tipo (scherzosi, con - timide - parolacce, ecc) è normale uso dei programmatori di tutto il mondo.tra l'altro, Selznak giudica i commenti lasciati dagli sviluppatori esaurienti ed esaustivi, senza sfociare nel ridondante.personalmente non posso che essere d'accordo con lui, e per questo confermo il mio giudizio già espresso in precedenza qui e su altri articoli: è vero che qualcuno ha fatto girare questi sorgenti a discapito di m$ (non sono dietrologo in questo), ma questo non porterà a conseguenze rilevanti per gli utenti finali.matroRe: perché siete così allarmisti?
«Real programmers do NOT use comments: their code is obvious enough»Quando è stato scritto questo aforisma da tagline, "IL" linguaggio era l'assembly, tra parentesi.AnonimoRe: perché siete così allarmisti?
beato chi ha inventato questo aforisma, e beato chi può metterlo nella sua tagline convinto di non mentire a se stesso... :-)matroRe: perché siete così allarmisti?
Sai com'è, su FIDOnet dieci o quindici anni fa giravano dei tizi piuttosto strambi. Uno mi portò a fare un giro nella sua BBS e mi fece vedere qualche tonnellata di sorgenti, era noto perché all'epoca aveva aveva già superato il milione di LOC scritte in assembly x86 senza uno straccio di commento. Eppure ti sapeva spiegare cosa faceva ogni riga, a prima vista. Un altro lo beccai a un demoparty che stava scrivendo un decoder UUE a botte di codici esadecimali, usando "copy con". Mi è rimasta l'impressione radicata che gente del genere se ne può sbattere allegramente non solo dei commenti, ma anche delle etichette che gli vorremmo appiccicare: hacker, guru, wizard... forse è un mondo finito, quello del software "artigianale" fatto solo da superdotati, ma ha sempre il suo fascino. Eppoi credo che in certi settori estremi, dove il C è già un lusso, gente del genere la pagano ancora a peso d'oro.AnonimoRe: perché siete così allarmisti?
- Scritto da: Anonimo> «Real programmers do NOT use comments: their> code is obvious enough»> > Quando è stato scritto questo> aforisma da tagline, "IL" linguaggio era> l'assembly, tra parentesi.Bene.... A me sembra la cazzata del secolo.Può evidentemente andare bene per il programmillo di "poche" istruzioni che ti scrivi per uso personale, ma per un progetto "serio" i commenti ci vogliono, e come se ci vogliono !Non solo, devono anche aderire a regole ben definite se devono essere comprensibili da altri che non siano lo sviluppatore originale.Se uno dei miei programmatori scrive codice senza commenti (o commenti non comprensibili) lo mando a installare workstation per il resto della sua vita !AnonimoRe: perché siete così allarmisti?
- Scritto da: Anonimo> > - Scritto da: Anonimo> > «Real programmers do NOT use comments:> their> > code is obvious enough»> > > > Quando è stato scritto questo> > aforisma da tagline, "IL" linguaggio era> > l'assembly, tra parentesi.> > Bene.... A me sembra la cazzata del secolo.a me no ... imho> Può evidentemente andare bene per il> programmillo di "poche" istruzioni che ti> scrivi per uso personale, ma per un progetto> "serio" i commenti ci vogliono, e come se ci> vogliono !se scomponi il "programmone" in tante piccole macchine è meglio per chi ci lavora e per il programma stesso> Non solo, devono anche aderire a regole ben8 <-----------> workstation per il resto della sua vita !ciaomaxAnonimoRe: perché siete così allarmisti?
- Scritto da: Anonimo> A me sembra la cazzata del secolo.Bene. E' ora che qualcuno ti informi che nel milione e passa di LOC del kernel linux i commenti sono VIETATI PER POLICY.AnonimoRe: perché siete così allarmisti?
> Se uno dei miei programmatori scrive codice> senza commenti (o commenti non> comprensibili) lo mando a installare> workstation per il resto della sua vita !Sinceramente installare workstation lo trovo molto piu' gratificante dopo essermi alienato il cervello con 20 anni di programmazione.Ora appena vedo una riga di codice mi viene quasi da vomitare ...AnonimoRe: perché siete così allarmisti?
Un giorno lavorerai seriamente (spero tu non faccia gia' il programmatore altrimenti dimmi chi sei che non ti assumo!) e capirai che commenti e documentazione fanno parte di un preciso sistema di qualita' assolutamente necessario all'interno di un team di sviluppo...AnonimoRe: perché siete così allarmisti?
il punto è che te non potresti MAI permetterti di assumere quei mostri sacri dei NG che vent'anni fa già scrivevano "copy con myapp.com" e andavano giù piatti di codici hex. in una ordinaria softwarehouse che fa ordinarie applicazioncine web o gestionali servono solo dei piccoli ragionieri del codice HLL in punta di manualetto Cencelli: dei geni della programmazione low level sarebbero fuori posto e fuori costo.AnonimoRe: perché siete così allarmisti?
- Scritto da: Anonimo> «Real programmers do NOT use comments: their> code is obvious enough»> Quando è stato scritto questo> aforisma da tagline, "IL" linguaggio era> l'assembly, tra parentesi.be, a parte che ogni aforisma va preso a suo modo, bisognerebbe dire che:1) ogni programmatore lavora a suo modo, il codice ovvio per uno può essere ingarbugliato per un altro, questo discorso assume sempre più importanza più è alto il livello di astrazione del linguaggio usato perchè ci possono essere più percorsi ragionevolmente efficienti per fare la stessa cosa; ripensa al fatto che quel commento era rivolto all'assembly!2) quanto sopra è vero anche riferito al metodo di lavoro nudo e crudo, magari ad uno piace avare i commenti sul suo lavoro, come le note a margine in un libro, ad altri non piace, semplice questione di gusti3) se il programma contiene una gui un minimo complessa, ci può essere tanto codice, magari generato automaticamente dal'ide, per cui se uno comincia a smazzarsi il sorgente trova tante aree e tanti oggetti di cui non gli interessa minimamente o in cui è andato a mettere le mani solo in pochi punti, quindi come minimo gli serve un commento che si faccia notare mentre scrolla il listato, no?i precedenti punti prendono maggior peso a favore del commentare il codice se il progetto cresce in dimensioni: ti ricorda qualcosa programmi che prevedono interfacce sempre più pesanti per andare incontro all'utente, sempre nuove funzionalità aggiunte magari inglobando brutalmente altri software, supporto e sviluppo del programma che procede per anni mentre i programmatori cambiano, crescono di numero e magari lavorando ad altro si dimenticano quello che hanno fatto? ogni minimo vantaggio (avere un punto di riferimento nella selva del codice, commentare un passaggio che per qualcuno è lapallissiano e per altri ostico) diventa sempre più importante per sviluppare in fretta come richesto dal mercato, per questo la convenzione di commentare è sempre più importanteAnonimoRe: perché siete così allarmisti?
Il discorso è complesso e questo non è certo il luogo minimamente adatto ad affrontare l'argomento con la serietà e la profondità che merita.In ogni caso, prendiamo in esame un paio di fatti suggeriti dall'esperienza:1) Quando documenti del codice usando un linguaggio formale (es. Z), non è difficile trovarsi in mano 3 pagine di dimostrazione per venti righe di codice. Iterando per tutte le sezioni critiche del programma si arriva rapidamente a volumi di carta enormi.2) In generale le normative software più rigorose, es. ESA PSS05 oppure MIL-STD-498, prevedono che si produca una quantità di documentazione e metriche il cui numero complessivo di righe arriva facilmente ad un fattore 10 rispetto al numero di LOC dei sorgenti.3) Dall'altro lato abbiamo la (vecchia ?) pratica del codice assembly non commentato, o soluzioni come quelle del kernel linux (niente commenti inline, la documentazione è totalmente separata dal codice).In mezzo tra questi due estremi, di cui il primo rappresenta l'apice assoluto del software engineering applicato alla lettera, ci sta tutto il mondo del software. Ora applicare sistematicamente 1 e 2 è evidentemente costoso, al di sopra delle possibilità e delle capacità della softwarehouse media, ma tendenzialmente è quello il modello d'ispirazione. La fioritura di metodologie, notazioni e linguaggi "formali ma facili" come UML, RUP e l'interessante OCL lo dimostra ampiamente. Questo però non implica che i metodi "tradizionali" siano del tutto da cestinare, valutando attentamente il contesto e gli scopi. Esistono, pur essendo ormai poche, nicchie in cui ci si può permettere di lavorare come vent'anni fa, con uno sviluppo fortemente incentrato sulle capacità del singolo (di cui l'eventuale mancanza di commenti e formalizzazione del coding style è solamente un aspetto, e neppure troppo rilevante se vogliamo), con tutto quello che ne consegue. Proposte dell'ultima ora come XP, ossia l'extreme programming, sono anzi indicative del persistere di una certa tensione ideale verso i "buoni vecchi sistemi", anche se mediate e smussate in molti aspetti particolarmente spigolosi, e rese adatte a piccoli team su progetti di complessità medio-bassa con elevata fluidità delle specifiche (che spesso, ma non sempre, è solo un pericoloso indicatore di confusione nella testa del cliente e/o degli analisti).AnonimoRe: perché siete così allarmisti?
- Scritto da: matro> lo stesso Selznak che citate, nel suo> articolo dice praticamente che non> c'è alcun pericolo, che il codice> è dopotutto scritto molto bene, che> non ci sono parti critiche per la sicurezza> e che scrivere commenti di quel tipo> (scherzosi, con - timide - parolacce, ecc)> è normale uso dei programmatori di> tutto il mondo.Una curiosita'... Ma questo Selznak ha avuto il tempo di studiarsi tutti 600MB di codice per poter affermare cio' e tu essere pure daccordo? :-)AnonimoRe: perché siete così allarmisti?
> Una curiosita'... Ma questo Selznak ha avuto> il tempo di studiarsi tutti 600MB di codice> per poter affermare cio' e tu essere pure> daccordo? :)se il codice è ordinato, i nomi dei file chiari, la struttura delle cartelle pure... ci vuole qualche ora ma non è impossibile.poi certo, anche lui dice 'mi sembra' e non 'è' perchè si tratta comunque di verifiche a campione.matroRe: perché siete così allarmisti?
- Scritto da: matro>> poi certo, anche lui dice 'mi sembra' e non> 'è' perchè si tratta comunque> di verifiche a campione.Usando un prodotto come "Understand C" o simili ci vogliono solo pochi minuti per dare una valutazione generale e quantitativa, con tutte le metriche standard, i CFT, la symlist, i grafi di correlazione e chiamata sott'occhio. Poi ovviamente un'occhiata diretta al source tree ed ai commenti aiuta a capire meglio... su progetti corposi è semplicemente obbligatorio ricorrere a strumenti del genere, per non farsi venire subito un'orticaria da codice altrui. Molti "kerner wizard" universitari usano (più o meno tacitamente) roba analoga per capirci qualcosa nel kernel di linux, che notoriamente NON include neppure i commenti nel codice.AnonimoNON APRITE QUELLA POR...
...cheria. Prendete i versetti satanici di Bill e trasferiteli immediatamente nel cestino e per secondo svuotate il cestino.In ogni caso SMETTETE di condividere quel file, chi ha dato ha dato, chi ha avuto ha avuto, ma non lasciate traccia di quel file nel vostro share.Non permette a Bill di attaccare il P2P con la str...ata del source code rubato. Non è affatto da paranoici ipotizzare un cosa del genere, che sia tutta una montatura per fregare il P2P e i suoi utenti. Non capite? Dove c'è il codice rubato, c'è il corpo del reato e la possibilità di intervenire, sequestrare, chiudere, accusare e condannare...Perciò fatemi il santo piacere buttate via quel file, la curiosità spesso uccide. Inoltre inviate un email a ciascun indirizzo email di media che conoscete, in internet e fuori, a partire da Punto Informatico, e dichiarate che da bravi bambini quali siete vi siete sbarazzati del file incriminato, ben sapendo a quali rischi, civili e penali, andreste in contro possedendo quel codice e condividendolo. Perché volete un P2P più libero, in una internet più libera e in un mondo più libero.Se arrivati in fondo alla faccenda, cercando il file nelle varie reti P2P non se ne troverà più traccia, state sicuri che avremo dato il colpo più grosso e inaspettato alle major e a zio Bill e l'avremo fatto con la risonanza della stampa, della televisione e naturalmente dei media in internet.ZZZZZZ... Eh! scusate mi ero addormentato un attimo ... che sogno ragazzi ... guarda qui sono tutto sudato ....Bye! ;)AdessoBastaRe: NON APRITE QUELLA POR...
> ...cheria. Prendete i versetti satanici di> Bill e trasferiteli immediatamente nel> cestino e per secondo svuotate il cestino.comincia tu a cancellare mp3, divx e quant altro...AnonimoRe: NON APRITE QUELLA POR...
- Scritto da: AdessoBasta> ...cheria. Prendete i versetti satanici di> Bill e trasferiteli immediatamente nel> cestino e per secondo svuotate il cestino.> > In ogni caso SMETTETE di condividere quel> file, chi ha dato ha dato, chi ha avuto ha> avuto, ma non lasciate traccia di quel file> nel vostro share.> > Non permette a Bill di attaccare il P2P con> la str...ata del source code rubato. Non> è affatto da paranoici ipotizzare un> cosa del genere, che sia tutta una montatura> per fregare il P2P e i suoi utenti. Non> capite? Dove c'è il codice rubato,> c'è il corpo del reato e la> possibilità di intervenire,> sequestrare, chiudere, accusare e> condannare...> > Perciò fatemi il santo piacere> buttate via quel file, la curiosità> spesso uccide. Inoltre inviate un email a> ciascun indirizzo email di media che> conoscete, in internet e fuori, a partire da> Punto Informatico, e dichiarate che da bravi> bambini quali siete vi siete sbarazzati del> file incriminato, ben sapendo a quali> rischi, civili e penali, andreste in contro> possedendo quel codice e condividendolo. > Perché volete un P2P più> libero, in una internet più libera e> in un mondo più libero.> > Se arrivati in fondo alla faccenda, cercando> il file nelle varie reti P2P non se ne> troverà più traccia, state> sicuri che avremo dato il colpo più> grosso e inaspettato alle major e a zio Bill> e l'avremo fatto con la risonanza della> stampa, della televisione e naturalmente dei> media in internet.mi spiegheresti di grazia per quale motivo la MS dovrebbe essere così accanita contro il p2p? sono anni che fanno finta di combattere la pirateria chiudendo un occhio se non tutti e due quindi dove starebbe il problema?macisteRe: NON APRITE QUELLA POR...
- Scritto da: AdessoBasta> ...cheria. Prendete i versetti satanici di> Bill e trasferiteli immediatamente nel> cestino e per secondo svuotate il cestino.> > In ogni caso SMETTETE di condividere quel> file, chi ha dato ha dato, chi ha avuto ha> avuto, ma non lasciate traccia di quel file> nel vostro share.> > Non permette a Bill di attaccare il P2P con> la str...ata del source code rubato. Non> è affatto da paranoici ipotizzare un> cosa del genere, che sia tutta una montatura> per fregare il P2P e i suoi utenti. Non> capite? Dove c'è il codice rubato,> c'è il corpo del reato e la> possibilità di intervenire,> sequestrare, chiudere, accusare e> condannare...> > Perciò fatemi il santo piacere> buttate via quel file, la curiosità> spesso uccide. Inoltre inviate un email a> ciascun indirizzo email di media che> conoscete, in internet e fuori, a partire da> Punto Informatico, e dichiarate che da bravi> bambini quali siete vi siete sbarazzati del> file incriminato, ben sapendo a quali> rischi, civili e penali, andreste in contro> possedendo quel codice e condividendolo. > Perché volete un P2P più> libero, in una internet più libera e> in un mondo più libero.> > Se arrivati in fondo alla faccenda, cercando> il file nelle varie reti P2P non se ne> troverà più traccia, state> sicuri che avremo dato il colpo più> grosso e inaspettato alle major e a zio Bill> e l'avremo fatto con la risonanza della> stampa, della televisione e naturalmente dei> media in internet.> > ZZZZZZ... Eh! scusate mi ero addormentato un> attimo ... che sogno ragazzi ... guarda qui> sono tutto sudato ....> > Bye! ;)Acco la prima trollata della giornata (troll)Anonimomasochismo
ma perchè perdere tempo e banda a scaricare pessimo codice che ovviamente chi ha scritto si vergogna di diffondere, quando ne esiste di ottimo, pubblico, libero e soprattutto funzionante?basta farsi un giro su www.kernel.orgAnonimoRe: masochismo
> ma perchè perdere tempo e banda a> scaricare pessimo codice che ovviamente chi> ha scritto si vergogna di diffondere, quando> ne esiste di ottimo, pubblico, libero e> soprattutto funzionante?> basta farsi un giro su www.kernel.orghttp://www.kuro5hin.org/story/2004/2/15/71552/7795/lo hai visto per dire che e' pessimo?AnonimoRe: masochismo
ne ho visto il "funzionamento" e mi bastaAnonimoRe: masochismo
> ne ho visto il "funzionamento" e mi bastae hai visto il perche' del funzionamento?decine di hack solo per mantenere la retrocompatibilita'...AnonimoRe: masochismo
cosi' per curiosita': dare un'occhiata a quei sorgenti e' stato interessante.AnonimoRe: masochismo
- Scritto da: Anonimo> ma perchè perdere tempo e banda a> scaricare pessimo codice che ovviamente chi> ha scritto si vergogna di diffondere, quando> ne esiste di ottimo, pubblico, libero e> soprattutto funzionante?> basta farsi un giro su www.kernel.orgSeconda trollata della giornata (troll)AnonimoAngolo dei troll
Sfogatevi qua invece che impestare i vari 3d di cavolate contro Redmond/Gates, ecc.. (sappiamo tutto a memoria cosa vi rode).AnonimoRe: Angolo dei troll
Uindovs fa schifo!!!AnonimoRe: Angolo dei troll
Linucs è peggio! :DAnonimoRe: Angolo dei troll
- Scritto da: Anonimo> Uindovs fa schifo!!!linsux sucksAnonimoRe: Angolo dei troll
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Uindovs fa schifo!!!> > linsux sucksLOL :DUso fribiessedi :pAnonimoRe: Angolo dei troll
AnonimoRe: Angolo dei troll
AnonimoRe: Angolo dei troll
AnonimoMilioni di righe di codice
Si sapeva.Con tale quantità di codice fare un'analisi completa è quasi impossibile. ci vorrebbe troppo tempo.Certamente è possibile studiare certe quantità di codice particolarmente importanti, ma avere tutta questa informazione ha un'utilità relativa.Inoltre anche se i bug nei vari windows sono molti, è un po' da sciocchi pensare che chi ha creato il sistema, conoscendo molto meglio il codice, non abbia già controllato alla ricerca di errori, anche se molti sfuggono, ma in alcuni anni probabilmente in maggioranza corretti.Se qualcuno si sorprende del fatto che secondo l'esperto il codice è ottimo, dico che comunque, nonostante Microsoft sia, a volte anche giustamente, criticata, ha capitali a sufficienza per assumere personale di grande livello, non è che sono tutti stupidi in Microsoft.I sistemi Windows hanno ancora larga parte del mercato, speriamo si assotttigli creando vera concorrenza, grazie a Linux, ma del buono in quei prodotti c'è.Avere il codice potrebbe essere anche utile per quei programmi che cercano compatibilità nei formati e quei progetti di riscrittura API windows (vedi wine).AnonimoRe: Milioni di righe di codice
La critica che si muove a MS non è tanto nella qualità del codice (che è certamente di buon livello) ma quanto nelle scelte monopolistiche (IE, WMP, OL... devo continuare ?)Se MS si concentrasse sullo sviluppo *ESCLUSIVO* del sistema operativo vero e proprio, Windows ne trarrebbe enormi vantaggi (avete mai provato Win con qualche prodotto della LitePC ? http://www.litepc.com/)AnonimoRe: Milioni di righe di codice
- Scritto da: Anonimo> La critica che si muove a MS non è> tanto nella qualità del codice (che> è certamente di buon livello) ma> quanto nelle scelte monopolistiche (IE, WMP,> OL... devo continuare ?)> Se MS si concentrasse sullo sviluppo> *ESCLUSIVO* del sistema operativo vero e> proprio, Windows ne trarrebbe enormi> vantaggi (avete mai provato Win con qualche> prodotto della LitePC ? www.litepc.com/)Tu la pensi così, ma ci sono i linari che non la pensano così, per loro il codice di windows fa schifo a prescindere.Un linaro in mezzo al deserto non berrebbe da una bottiglia marchiata MS.AnonimoRe: Milioni di righe di codice
> Un linaro in mezzo al deserto non berrebbe> da una bottiglia marchiata MS.e farebbe bene...... potrebbe impallarsi la gola, la faccia diventare tutta blu e potrebbe apparire una scritta: questo stomaco ha eseguito un'operazione non valida e sarà terminato. aaaargh!!!!:D:D:D:D:D:D:D:D:D:D==================================Modificato dall'autore il 20/02/2004 11.16.30AnonimoRe: Milioni di righe di codice
- Scritto da: Anonimo> > - Scritto da: Anonimo> > La critica che si muove a MS non> è> > tanto nella qualità del codice> (che> > è certamente di buon livello) ma> > quanto nelle scelte monopolistiche (IE,> WMP,> > OL... devo continuare ?)> > Se MS si concentrasse sullo sviluppo> > *ESCLUSIVO* del sistema operativo vero e> > proprio, Windows ne trarrebbe enormi> > vantaggi (avete mai provato Win con> qualche> > prodotto della LitePC ? www.litepc.com/)> > Tu la pensi così, ma ci sono i linari> che non la pensano così, per loro il> codice di windows fa schifo a prescindere.Ti coreggo: direi che "i linari *ottusi* che non la pensano così". Non vorrei che i ragazzotti che sventolano le bandierine con il pinguino e trolleggiano su questo forum venissero scambiati per un campione rappresentativo di utenti Linux *seri*. Si potrebbe parlare a lungo delle critiche da fare a Microsoft, critiche anche molto dure, ma io non ho mai scritto "Winzozz fa schifo" e stupidaggini simili.Semmai si può dire che è la politica commerciale di Microsoft e di come sta impostando il concetto di sistema operativo fa schifo (almeno a me), ma il discorso è lungo.SalutiProspero(che non è un programmatore dall'età di tre anni, non conosce 18 linguaggi di programmazione, non è sistemista dal 1952, non amministra una rete con 10.534 client, ma che si ritiene, semplicemente, un utente PC che usa principalmente Linux e che forse mente meno degli altri)AnonimoRe: Milioni di righe di codice
- Scritto da: Anonimo> Avere il codice potrebbe essere anche utile> per quei programmi che cercano> compatibilità nei formati e quei> progetti di riscrittura API windows (vedi> wine).Questo è un problema, perchè potrebbe succedere ps.es a samba, wine o apache quello che è successo al kernel linux col caso SCO.È fondamentale che nessun programmatore copi parte del codice girato in rete per agevolare un prodotto linux. Era meglio se il codice non circolava in rete.AnonimoRe: Milioni di righe di codice
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Avere il codice potrebbe essere anche> utile> > per quei programmi che cercano> > compatibilità nei formati e quei> > progetti di riscrittura API windows> (vedi> > wine).> > Questo è un problema, perchè> potrebbe succedere ps.es a samba, wine o> apache quello che è successo al> kernel linux col caso SCO.> > è fondamentale che nessun> programmatore copi parte del codice girato> in rete per agevolare un prodotto linux. Era> meglio se il codice non circolava in rete.Già questa è la mia preoccupazione, che MS abbia la scusante per denunciare a destra e a manca violazioni di copyright per suo tornaconto personaleAlphaCRe: Milioni di righe di codice
> Se qualcuno si sorprende del fatto che> secondo l'esperto il codice è ottimo,> dico che comunque, nonostante Microsoft sia,> a volte anche giustamente, criticata, ha> capitali a sufficienza per assumere> personale di grande livello, non è> che sono tutti stupidi in Microsoft.se e' saltato fuori un bug dopo 2 giorni, salteranno fuori altri bug nel lungo periodo o chissa' quale altra informazione, per questo motivo m$ se la fa sotto.Aspettatevi altri worm devastanti in futuro. Puoi anche incorniciare questa mia "veggenza" e appendertela in camera.good luck(apple)AnonimoRe: Milioni di righe di codice
E se mamma MS avesse orchestrato tutto per sottoporre il suo codice alla comunità senza sputtanarsi?AnonimoRe: Milioni di righe di codice
- Scritto da: Anonimo> > se e' saltato fuori un bug dopo 2 giorni,> salteranno fuori altri bug nel lungo periodo> o chissa' quale altra informazione, per> questo motivo m$ se la fa sotto.> Aspettatevi altri worm devastanti in futuro. > Puoi anche incorniciare questa mia> "veggenza" e appendertela in camera.> > good luck> > (apple)Ecco il Mac-troll che ogni tanto spunta :-DAnonimoRe: Milioni di righe di codice
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > > se e' saltato fuori un bug dopo 2> giorni,> > salteranno fuori altri bug nel lungo> periodo> > o chissa' quale altra informazione, per> > questo motivo m$ se la fa sotto.> > Aspettatevi altri worm devastanti in> futuro. > > Puoi anche incorniciare questa mia> > "veggenza" e appendertela in camera.> > > > good luck> > > > (apple)> > Ecco il Mac-troll che ogni tanto spunta :Dlinari .... :| pfiùAnonimoma chi lo vuole...
... il vostro codice... ma cosa se ne fa uno... è talmente pieno di bachi che può essere solo venduto già compilato in scatola chiusa a qualche tonto che lo compra...AnonimoRe: ma chi lo vuole...
Evidentemente ne capisci poco di informatica. Ti sei guardato tutto il codice? Hai visto che effettivamente è pieno di bachi? Per esperienza ho scoperto bachi allucinanti in codice Linux......per cortesia le guerre di religione lasciatele fuori da un contesto professionale dell'Informatica, altrimenti saremo sempre il fanalino di coda degli informatici nel mondo....AnonimoRe: ma chi lo vuole...
- Scritto da: Anonimo> Evidentemente ne capisci poco di> informatica. Ti sei guardato tutto il> codice? Hai visto che effettivamente> è pieno di bachi? mi bastano quelli che saltano fuori in continuazione...> Per esperienza ho> scoperto bachi allucinanti in codice> Linux......per cortesia le guerre dikernel o applicazioni ? (sai, fa una cestra differenza...)> religione lasciatele fuori da un contesto> professionale dell'Informatica, altrimenti> saremo sempre il fanalino di coda degli> informatici nel mondo....le guerre di religione per quanto mi riguarda sono iniziate quando qualcuno ha detto :"La GPL èun cancro"...AnonimoRe: ma chi lo vuole...
> kernel o applicazioni ? (sai, fa una cestra> differenza...)retorica! Hai mai usato solo il kernel? Se si, complimenti! Hai inventato un nuovo modo inutile di sprecare energia elettrica!Siamo seri... allora ti chiedo: il kernel 2.2, 2.4 o 2.6? Sai, fa un po' più differenza!!! (dai, guardiamo assieme nel 2.6 e vediamo quanto è ancora da rappezzare!!)> le guerre di religione per quanto mi> riguarda sono iniziate quando qualcuno ha> detto :"La GPL èun cancro"...allora complimenti per raccogliere delle cretine provocazioni! Dimostri di essere davvero un professionista adulto!Io continuo a sperare che quelli che su questo forum fanno discorsi del genere abbiano 16 anni e tanta voglia di giocare, altrimenti... povera la nostra categoria!cmq, per chiudere: linux E' pieno di bugs, come qualunque altro codice di una certa complessità! Windows, Linux o MacOS !!! Tutti hanno talloni d'Achille e se permetti la questione per windows NON è quella dei bug, ma del parco utenti e della immensa diffusione!Detto questo: (win) (linux)kermitRe: ma chi lo vuole...
- Scritto da: Anonimo> Evidentemente ne capisci poco di> informatica. Ti sei guardato tutto il> codice? Hai visto che effettivamente> è pieno di bachi? Per esperienza ho> scoperto bachi allucinanti in codice> Linux......Non dubito che ci siano.... ma vedi, il problema è che se tu ti accorgi di un baco, se sai rimediare puoi farlo, se no lo dici a Torvalds o a chiunque sappia cosa fare e in tempi brevissimi il baco sarà fatto sparire. Ti accorgi di un baco nel sorgente di windows? se lo ripari tu o dici a qualcuno del baco, anche allo stesso bill, ti vedrai arrivare a casa la finanza che ti dice "e tu cosa ci facevi col sorgente di windows?" dopo averti portato via il computer, le periferiche, i dischetti, le flash memories, i CD (anche quelli originali o che contengono solo dati tuoi) i cavi e persino la presa multipla su cui hai collegato tutto quello che sembra informatico (e se per caso hai lasciato sulla scrivania la fotocamera digitale perché la sera prima hai scaricato le foto della festa di compleanno del nonno novantaquattrenne coi coscritti magari ti portan via pure quella), mentre il baco sarà corretto fra mesi...Capito la differenza?AnonimoRe: ma chi lo vuole...
> Capito la differenza?e che c'entra col fatto che il codice di windows sarebbe pieno di bachi?il tuo discorso non toglie che l'affermazione anche nel codice di linux e dei suoi driver CI SONO dei bachi sia una verita.Perche' nel codice trafugato c'e' anche parte dei driver, non e' solo kernelc'e' anche il sorgente del task manager...AnonimoRe: ma chi lo vuole...
- Scritto da: Anonimo> ... il vostro codice... ma cosa se ne fa> uno... è talmente pieno di bachi che> può essere solo venduto già> compilato in scatola chiusa a qualche tonto> che lo compra...(troll)(troll)(troll)(troll)AnonimoRe: ma chi lo vuole...
- Scritto da: Anonimo> > - Scritto da: Anonimo> > ... il vostro codice... ma cosa se ne fa> > uno... è talmente pieno di bachi> che> > può essere solo venduto> già> > compilato in scatola chiusa a qualche> tonto> > che lo compra...> > (troll)(troll)(troll)(troll)ctrl-alt-canc ti ha dato alla testa ???AnonimoRe: ma chi lo vuole...
(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)AnonimoRe: ma chi lo vuole...
- Scritto da: Anonimo> ... il vostro codice... ma cosa se ne fa> uno... è talmente pieno di bachi che> può essere solo venduto già> compilato in scatola chiusa a qualche tonto> che lo compra...sai cosa se ne fa uno? Ci guarda dentro e sviluppa le versioni per linux di tutte quelle parti di sistema (tipo il supporto NTFS) che un giorno potrebbero permettere al nostro caro linux di essere completamente interoperante con MS in modo che magari ra qualche anno sarà davvero Linux il sistema più diffuso al mondo!Anche a me la politica MS fa schifo ma questo non condanna il prodotto, proprio come se tu mi stai sulle balle ma cucini bene, non potrò dire che fai piatti disgustosi solo perchè mi stai sulle balle!Capito? Quindi ognuno boicotti come vuole ma guardare dentro il codice di Windows (per quanto illegale) potrebbe insegnare moltissimo, soprattutto a gente con un po' di umiltà per capire!W la programmazione seria!!!kermitRe: ma chi lo vuole...
- Scritto da: kermit> - Scritto da: Anonimo> > ... il vostro codice... ma cosa se ne fa> > uno... è talmente pieno di bachi> che> > può essere solo venduto> già> > compilato in scatola chiusa a qualche> tonto> > che lo compra...> > > sai cosa se ne fa uno? Ci guarda dentro e> sviluppa le versioni per linux di tutte> quelle parti di sistema (tipo il supporto> NTFS) che un giorno potrebbero permettere al> nostro caro linux di essere completamente> interoperante con MS in modo che magari ra> qualche anno sarà davvero Linux il> sistema più diffuso al mondo!> INTEROPERABILE ??? ma se M$ ha appena fatto il brevetto sul suo XML che non permetterà a diverse suite per ufficio di modificare i documenti di office 2003 ?> Anche a me la politica MS fa schifo ma> questo non condanna il prodotto, proprio> come se tu mi stai sulle balle ma cucini> bene, non potrò dire che fai piatti> disgustosi solo perchè mi stai sulle> balle!se ti sto sulle balle non verrai neanche a casa mia a mangiare...AnonimoRe: ma chi lo vuole...
- Scritto da: kermit> - Scritto da: Anonimo> > ... il vostro codice... ma cosa se ne fa> > uno... è talmente pieno di bachi> che> > può essere solo venduto> già> > compilato in scatola chiusa a qualche> tonto> > che lo compra...> > > sai cosa se ne fa uno? Ci guarda dentro e> sviluppa le versioni per linux di tutte> quelle parti di sistema (tipo il supporto> NTFS) che un giorno potrebbero permettere al> nostro caro linux di essere completamente> interoperante con MS in modo che magari ra> qualche anno sarà davvero Linux il> sistema più diffuso al mondo!> > Anche a me la politica MS fa schifo ma> questo non condanna il prodotto, proprio> come se tu mi stai sulle balle ma cucini> bene, non potrò dire che fai piatti> disgustosi solo perchè mi stai sulle> balle!> > Capito? Quindi ognuno boicotti come vuole> ma guardare dentro il codice di Windows (per> quanto illegale) potrebbe insegnare> moltissimo, soprattutto a gente con un po'> di umiltà per capire!> > W la programmazione seria!!!Interoperabilità... Che bella parola! Ma che vuol dire??? Se intendi far cooperare sistemi eterogenei potrei dire che hanno inventato praticamente apposta XML e SOAP... Poi esiste un tool di MS che si chiama BizTalk che ti permette, se vuoi, di interfacciarti pure con la macchina del caffè... ;)AnonimoRe: ma chi lo vuole...
> sai cosa se ne fa uno? Ci guarda dentro e> sviluppa le versioni per linux di tutte> quelle parti di sistema (tipo il supporto> NTFS) che un giorno potrebbero permettere al> nostro caro linux di essere completamente> interoperante con MS in modo che magari ra> qualche anno sarà davvero Linux il> sistema più diffuso al mondo!E sarebbe ora!!!> Capito? Quindi ognuno boicotti come vuole> ma guardare dentro il codice di Windows (per> quanto illegale) potrebbe insegnare> moltissimo, soprattutto a gente con un po'> di umiltà per capire!> > W la programmazione seria!!!Per programmazione seria intendi reverse-engineering?E' severamente vietata pure quella.La verita' e' che M$ sta facendo di tutto per boicottare linux.Vedi la pubblicita' denigratoria che ha fatto tempo fa.Vedi la faccenda SCO (nessuno mi togliera' mai dalla mente che e' di proprieta' M$).AnonimoRe: ma chi lo vuole...
- Scritto da: Anonimo> > sai cosa se ne fa uno? Ci guarda dentro> e> > sviluppa le versioni per linux di tutte> > quelle parti di sistema (tipo il> supporto> > NTFS) che un giorno potrebbero> permettere al> > nostro caro linux di essere> completamente> > interoperante con MS in modo che magari> ra> > qualche anno sarà davvero Linux> il> > sistema più diffuso al mondo!> E sarebbe ora!!!> > > Capito? Quindi ognuno boicotti come> vuole> > ma guardare dentro il codice di Windows> (per> > quanto illegale) potrebbe insegnare> > moltissimo, soprattutto a gente con un> po'> > di umiltà per capire!> > > > W la programmazione seria!!!> Per programmazione seria intendi> reverse-engineering?> E' severamente vietata pure quella.> > La verita' e' che M$ sta facendo di tutto> per boicottare linux.> Vedi la pubblicita' denigratoria che ha> fatto tempo fa.> Vedi la faccenda SCO (nessuno mi togliera'> mai dalla mente che e' di proprieta' M$).M$ ha dato non so qunti milioni di $ a scoAnonimoMission Impossible
Ciao a Tutti,la Microsoft puo` mandare lettere a chiunque, ma anche se dovesse forzatamente cancellare i File dal HardDisk, chi assicura che comunque in tizio in questione non si sia fatto anche qualche CD di BackUp con il Codice in questione?Non puo` fare nulla, se non intimidire i piu` tiomorosi, ma per il resto, la maggior parte della gente verra` in possesso di tutto quel Codice.Sara` da vedere che uso se ne far`.DISTINTI SALUTICrazyRe: Mission Impossible
io non sono un programmatore.... per me leggere il sorgente o la bibbia in aramaico è lo stesso: non ci capisco niente. Però il codice l'ho scaricato lo stesso e lo uso come tappezzeria :)e cmq l'ho scaricato solo per far incazzare zio bill :D :D :D- Scritto da: Crazy> Ciao a Tutti,> la Microsoft puo` mandare lettere a> chiunque, ma anche se dovesse forzatamente> cancellare i File dal HardDisk, chi assicura> che comunque in tizio in questione non si> sia fatto anche qualche CD di BackUp con il> Codice in questione?> Non puo` fare nulla, se non intimidire i> piu` tiomorosi, ma per il resto, la maggior> parte della gente verra` in possesso di> tutto quel Codice.> Sara` da vedere che uso se ne far`.> DISTINTI SALUTI:D:D:D:D:D:D:D:D:DAnonimoArchitettura di un possibile raggiro
Tizio e Caio sono due persone distinte che non si conosconoTizio legge il codice di M$, diciamo ad esempio, la parte di NTFS (se c'è). Ricostruisce completamente gli algoritmi e la struttura di NTFS e pubblica un po' di articoli sul funzionamento di NTFS. Si firma Tizio e non dice di aver ricavato le sue scoperte direttamente dal codice M$.Caio legge gli articoli di Tizio e li usa per scrivere un modulo NTFS per linux perfettamente funzionante.Se M$ denuncia Caio per violazione del copyright, Caio può dire di essersi documentato esclusivamente sugli articoli di Tizio, che non conosce. E può dire di essersi fidato perchè le tecniche lì descritte alla prova dei fatti funzionavano bene.Tizio può bluffare dicendo di aver operato di reverse engineering, oppure può farsi martirizzare direttamente da M$. Ma Caio che colpe ha? Lui avrebbe agito in totale buona fede.Ovviamente vi potrebbero essere molte persone come Tizio... ad esempio quelli interessati a documentari API non documentate e così via....FineAnonimoRe: Architettura di un possibile raggiro
- Scritto da: Anonimo> Tizio e Caio sono due persone distinte che> non si conoscono> > Tizio legge il codice di M$, diciamo ad> esempio, la parte di NTFS (se c'è).> Ricostruisce completamente gli algoritmi e> la struttura di NTFS e pubblica un po' di> articoli sul funzionamento di NTFS. Si firma> Tizio e non dice di aver ricavato le sue> scoperte direttamente dal codice M$.> > Caio legge gli articoli di Tizio e li usa> per scrivere un modulo NTFS per linux> perfettamente funzionante.> > Se M$ denuncia Caio per violazione del> copyright, Caio può dire di essersi> documentato esclusivamente sugli articoli di> Tizio, che non conosce. E può dire di> essersi fidato perchè le tecniche> lì descritte alla prova dei fatti> funzionavano bene.> > Tizio può bluffare dicendo di aver> operato di reverse engineering, oppure> può farsi martirizzare direttamente> da M$. Ma Caio che colpe ha? Lui avrebbe> agito in totale buona fede.> > Ovviamente vi potrebbero essere molte> persone come Tizio... ad esempio quelli> interessati a documentari API non> documentate e così via....> > FineUn po' come funziona per Linucs :-D Bella la scusa della "GPL" così si può scopiazzare quanto si vuole.AnonimoRe: Architettura di un possibile raggiro
> Un po' come funziona per Linucs :D Bella la> scusa della "GPL" così si può> scopiazzare quanto si vuole.Ma prot va :)AnonimoRe: Architettura di un possibile raggiro
e' vero che si puo scopiazzarecon tanto di inclusione del codie ne propi programmie utilizzo della gpl come licenzamica male :-))))AnonimoRe: Architettura di un possibile raggiro
> Un po' come funziona per Linucs :D Bella la> scusa della "GPL" così si può> scopiazzare quanto si vuole.sembrava fatta e invece ora il dominio del mondo non e' cosi vicino, brucia eh?AnonimoRe: Architettura di un possibile raggiro
- Scritto da: Anonimo> Se M$ denuncia Caio per violazione del> copyright, Caio può dire di essersi> documentato esclusivamente sugli articoli di> Tizio, che non conosce. E può dire di> essersi fidato perchè le tecniche> lì descritte alla prova dei fatti> funzionavano bene.> > Tizio può bluffare dicendo di aver> operato di reverse engineering, oppure> può farsi martirizzare direttamente> da M$. Ma Caio che colpe ha? Lui avrebbe> agito in totale buona fede.No: sta all'autore sincerarsi che la sua opera non sia protetta da copyright (che comunque detiene anche tizio sulla sua opera), cercando teoricamente in tutto il patrimonio esistente. In questo caso M$ potrebbe rivalersi su entrambi.Non sto dicendo che sia giusto o sbagliato, sto dicendo che (sempre che non mi sbagli io) e' cosiBuon weekendAnonimoCitiamolo tutto...
Da come è citato l'articolo di Selznak fa apparire il codice di Windows "eccellente".Ma citiamo tutta la frase:"Despite the above, the quality of the code is generally excellent. Modules are small, and procedures generally fit on a single screen."Questo certo facilita la lettura,ma non è di sicuro un indice di qualità intrinseca del codice. Mi pareva strano ;)(linux)AnonimoRe: Citiamolo tutto...
Sicuramente il codice è il frutto di un investimento accurato, cosa che allo stato attuale è permesso anche al kernel di Linux ( per citare la sovvenzione a Torvalds da parte delle majior ), ma quello che fa la differenza è la modalità di creazione delle routine, la politica di creazione (net oriented, desktop oriented, mutimedia oriented), e le TERRIBILI INNOVAZIONI, cioè i camuffamenti di M$ che fa sul codice e sulla gestione intrinseca dei dati per la creazione di uno standard monopolista...Se poi si guarda anche il corredo dei servizi c'è da mettersi le mani tra i capelli: IIS lavora in una maniera nettamente differente da quella di Apache, a livello di gesione principale e politica di sicurezza...In conclusione il concetto è questo: se sono stati investiti dei soldi solo per creare un codice contorto, lungo e quindi ricco di possibili bugs allora è meglio darsi all'ippica...Cari sviluppatori che lavorano sotto M$: la verità, anche per voi, è sconosciutaCari linuxari : andiamo avanti con la concezione della semplicità nelle decisioni e nelle scelte: la politica di sviluppo è ottima e senza presunzioni... i risultati ormai ci sono già...Ciao(linux)(linux)(linux)Anonimobah..
..mi sembri uno di quei linuxari che sente di appartenere ad un gruppo d'elite.Scommetto che quando e se linux si diffondera' tra gli utenti desktop e diventera' il sistema piu' diffuso (e di conseguenza spunteranno bug e virus a go go) inizierai a disprezzarlo pensando a quanto era bello quando lo usavano solo sui server.AnonimoRe: bah..
Amico... che io sia un linaro questo è vero... posso aggiungere che sono stato anche sviluppatore sotto windows... Penso di poter fare un raffronto tecnico e ideologico tra le 2...Per il discorso desktop-server e diffusione ammetto che il bug è ovunque anche se le possibilità sono diverse, a seconda che tu scelga una strada oppure l'altra. La legge dei grandi numeri parla chiaro 100 riche di codice 1 possibilità ( e sottolineo per giustizia la parola POSSIBILITA')... 1000 righe di codice 1*10^2 possibilità o comunque un numero maggiore della prima.In linux c'è in più anche la possibilità di un feed-back e una risoluzione anche personalizzata del bug...A te la scelta... Apri gli occhi! sei ancora in tempoCiaoAnonimoRe: Utenti e Releaser
- Scritto da: Anonimo> La legge dei grandi numeri parla chiaro Ok, lo so...sono uno dei soliti ingegneri precisini, ma da quando ho studiato certe cose non resisto! :Dhttp://www.liceofoscarini.it/studenti/probabilita/grandinumeri.htmlSaluti!StephanRe: bah..
unica differenza puoi scaricare qualsiasi virus per linux e giocarcil'unica cosa e che per farlo diventare pericoloso lo devi rendere eseguibilequindi il tuo virus su linux e' morto in partenzae' come scaricare un file qualunquese cerchi di farlo partire al massimo lo puoi vedere con un edito esadecimale ma eseguirlo solo root puo farlo(su) i bug ci saranno e saranno noti e correttiun buffer ower flow non e' solo un modo per fare exploit ma anche un possibile errore che puo fare danni in condizioni normali in caso di un erroreovvero un programma con dei bug e' pericoloso, non per il codice malevolo che uno puo fare ma per gli errori che puo fare lo stesso programma in condizioni critichein definitiva un buon codice, leggibile, aggiornabile, e apertoin un utlizzo critico e' piu sicuro perche ha meno erroriAnonimoRe: bah..
> se cerchi di farlo partire al massimo lo> puoi vedere con un edito esadecimale ma> eseguirlo solo root puo farlo> (su) ma cosa dici??? :|chiunque user puo' lanciare un programma su linux, basta che abbia i permessi appropriati... per capirci, un file 777 lo puo' lanciare chiunque...mi sa tanto che la tua linux box non è poi cosi' tanto sicura... :'(:'(:'(AnonimoRe:
AkiroRe: Citiamolo tutto...
> Cari linuxari : andiamo avanti con la> concezione della semplicità nelle> decisioni e nelle scelte: la politica di> sviluppo è ottima e senza> presunzioni... i risultati ormai ci sono> già...Infatti si vede "Linux servers at risk from trifecta of flaws"http://news.com.com/2100-1002_3-5162055.html?tag=nefd_top"Three separate security flaws could be used by an ordinary user to gain TOTAL control of a Linux server or workstation, security researchers have warned."Quindi caro Linaro ignaro anche il tuo ben amato pinguino soffre di bug anche a livello di Kernel...E il concetto dei "tanti occhi" qui ha fatto un bel buco nell'acqua."Two of the vulnerabilities lie in the way the Linux kernel--the core of the open-source operating system--manages memory. They affect all current versions of Linux..."Invece di fare tante sparate e/o guerre di religioni pensa al fatto che stiamo tutti nella stessa botte... e che l'unico che ci perde e' il cliente!AnonimoRe: Citiamolo tutto...
Non ho detto che non esistono bug... Ho detto che la modalità di risoluzione è nettamente differente... Questo è il punto focale...I risultati già ci sono :60% linux+apache web-serverforse 10% Win$$$$+IISSpesso su questo 60% ci sono siti per e-commerce e sevizi web...Ma questo è solo l'inizio...Caro Windowssssssss o come c...a ti vuoi chiamare... gli utenti sono sulla stessa barca e spesso puntano verso direzioni sbagliate a causa di questi specchi per le allodole... Fai tu...Ti lascio nel tuo velo di ignoranza, sperando che un domani tu possa aprire gli occhi...Saluti(linux)AnonimoRe: Citiamolo tutto...
> I risultati già ci sono :> > 60% linux+apache web-server> forse 10% Win$$$$+IIS> iis+windows == 25% > Caro Windowssssssss o come c...a ti vuoi> chiamare... gli utenti sono sulla stessa> barca e spesso puntano verso direzioni> sbagliate a causa di questi specchi per le> allodole... > non tuttiwindows ha nella sua utenza una bassa specializzazione, e' vero, ma in numeri assoluti i professionisti che ci lavorano non sono meno e meno preparati di queli su altri OSe spesso, se non quasi sempre, lavorano o conoscono anche altri sistemi.AnonimoCondiderazioni del codice...
ne parla un sito.http://www.kuro5hin.org/story/2004/2/15/71552/7795Anonimouno dei problemi
il problema piu grave per M$ essendo codice del kernele' la possibilita di far girare i programmi windows su un sistema operativo non microsoftmai sentito parlare di sambantfswinmodemwinele api di win NT e 2000 permettono di far girare programmila gui i driver ecc...il problema 2 e che quel codice potrebbe contenere parti di codice di 3e parti (non microsoft) che ha in licenzae la pubblicazione di quel codice (se c'e voce nel contratto)le 3e parti possono chiedere i danni per la bubblicazionenon solo, basta una riga di codice gpl (che sia riconoscibile)per fare una causa contro M$ per vilazione di copyrightla GPL e' _copyright_ ha gli stessi valori di EULAcerto che quel codice (anche se incompilabile)e' scomodo molto scomodoAnonimoRe: uno dei problemi
> e' scomodo molto scomodoSe venisse fuori che di codice scopiazzato non c'è ombra, troveresti la cosa sospetta, molto sospetta?Maria A.Anonimointanto
xfree86 4,4 ha seri problemi ad essere pubblicato perche' la nuova licenza pare avere dei problemi con la GPLlo stesso accade con la nuova licenza di apache che secondo la FSF e' del tutto incompatibile con la GPLhttp://yro.slashdot.org/article.pl?sid=04/02/18/131223&mode=threadhttp://yro.slashdot.org/article.pl?sid=04/02/18/215242&mode=threade qui ci si scandalizza se un prodotto closed e secretato come il codice di windows, venga giustamente difeso da chi lo produce e ne paga lo sviluppoAnonimoRe: intanto
- Scritto da: Anonimo> xfree86 4,4 ha seri problemi ad essere> pubblicato perche' la nuova licenza pare> avere dei problemi con la GPL> lo stesso accade con la nuova licenza di> apache che secondo la FSF e' del tutto> incompatibile con la GPL> > yro.slashdot.org/article.pl?sid=04/02/18/1312> yro.slashdot.org/article.pl?sid=04/02/18/2152> > e qui ci si scandalizza se un prodotto> closed e secretato come il codice di> windows, venga giustamente difeso da chi lo> produce e ne paga lo sviluppociò non ha impedito la nascita di una alternativahttp://developers.slashdot.org/article.pl?sid=04/02/19/1628204&mode=thread... cosa che nel mondo closed, grazie alle tattiche scorrette di mercato di M$, è sempre più difficile...AnonimoRe: intanto
> ciò non ha impedito la nascita di una> alternativa> > developers.slashdot.org/article.pl?sid=04/02/> > ... cosa che nel mondo closed, grazie alle> tattiche scorrette di mercato di M$,> è sempre più difficile...ah ah..l'alternativa open nasce perche' ci vogliono pochi soldi per iniziareperche' si trovano sviluppatori che startano i progetti aggratisnon solo perche' il mercato e' soffocato, ma perche' nessuno vuole piu' rischiare i propri soldi, o meglio, investirlisiamo arrivato al capitalismo cacasotto, in cui il rischio di impresa lo si assume solo quando ormai si e' certi del successo.AnonimoRe: uno dei problemi
- Scritto da: Anonimo> il problema 2 e che quel codice potrebbe> contenere parti di codice di 3e parti (non> microsoft) che ha in licenza> e la pubblicazione di quel codice (se c'e> voce nel contratto)> le 3e parti possono chiedere i danni per la> bubblicazione> > non solo, basta una riga di codice gpl (che> sia riconoscibile)> per fare una causa contro M$ per vilazione> di copyright> la GPL e' _copyright_ ha gli stessi valori> di EULA> > certo che quel codice (anche se> incompilabile)> e' scomodo molto scomodo> Hai le prove? Ti potrei denunciare.AnonimoRe: uno dei problemi
- Scritto da: Anonimo> > - Scritto da: Anonimo> > il problema 2 e che quel codice potrebbe> > contenere parti di codice di 3e parti.....> Hai le prove? Ti potrei denunciare.Sbaglio o tu e il condizionale non andate molto daccordo ultimamente ?AnonimoSono sempre i soliti scopiazzatori...
A me sembra di rivedere pari pari quanto è successo con half-life2 - per chi non sapesse i fatti: dopo un tam tam durato mesi su riviste di settore, internet ecc. in cui si annunciava l'imminenza del sequel di uno dei giochi di maggior successo di questi ultimi anni con aziende come ATI e ASUS che lo avevano già messo in bundle per dicembre con i loro nuovi prodotti di fascia alta, a circa 10 giorni dall'uscita il responsabile di progetto annuncia che gli è stato portato via da sotto il naso un x% di codice (30 o 40 se non ricordo male) - se proprio vogliamo pensare male diremmo che approssimandosi la data di consegna del prodotto e essendo (come spesso succede) indietro nei lavori, abbiano in qualche modo lasciato uscire un po di robba che ovviamente si è sparsa per il globo in mezzo minuto. Ma perchè anche M$ l'avrebbe fatto apposta???La smerdazzata che mi si potrebbe rinfacciare potrebbe essere - se per HL2 ci poteva essere un "motivo valido" per pensare a una zappata sui piedi delle stesse vittime, perchè l'avrebbe fatto anche M$??? a voi la risposta - Roy Paranoy -AnonimoFanno bene
Fanno bene, torvalds non ha bisogno di copiare quei codici sorgenti.http://www.microsoft.com/billgates/default.asp(win)AnonimoRe: uno dei problemi
> > non solo, basta una riga di codice gpl (che> sia riconoscibile)> per fare una causa contro M$ per vilazione> di copyright> la GPL e' _copyright_ ha gli stessi valori> di EULAquindi e' vero anche il contrario, basta una riga di windows all'interno di un programma GPL per denunciare chi distribuisce quel codice e chi lo possiede.pippo75Re: uno dei problemi
verissimo! ma fino a prova contraria il codice gpl è visibile a tutti, e non mi sembra che m$ abbia fatto causa a chiccessia per aver trovato del codice proprietario.l'unica società che ha fatto causa è sco, che però guardacaso non ha mai fornito prove, si tratta di "presunta presenza" di codice...AnonimoIdea da XFILES
I sorgenti non li hanno rubati, ma ... bensi' e' la stessa M$ che li ha messi sul "mercato" P2P. Tra un/due anni il ribaltone nel KERNEL linux esistono porzioni di codice di WINDOWS.Chi afferma e' tutto da dimostrare dimostri come cio' non e' vero dato che le righe rubate non sono due o tre....Diffidare e' dunque un bene....:D(linux)(linux)(linux)(linux)AnonimoRe: Idea da XFILES
AnonimoRe: Idea da XFILES
AnonimoRe: Idea da XFILES
- Scritto da: Anonimo> I sorgenti non li hanno rubati, ma ...> bensi' e' la stessa M$ che li ha messi sul> "mercato" P2P. Tra un/due anni il ribaltone> nel KERNEL linux esistono porzioni di codice> di WINDOWS.> Chi afferma e' tutto da dimostrare dimostri> come cio' non e' vero dato che le righe> rubate non sono due o tre....> Diffidare e' dunque un bene....> :D> > (linux)(linux)(linux)(linux)Tu e l'italiano non andate molto d'accordo, eh?Comunque chi afferma e' tutto da dimostrare non deve dimostrare un bel nulla: e' chi accusa che deve presentare le prove.AnonimoRe: Idea da XFILES
- Scritto da: Anonimo> I sorgenti non li hanno rubati, ma ...> bensi' e' la stessa M$ che li ha messi sul> "mercato" P2P. Tra un/due anni il ribaltone> nel KERNEL linux esistono porzioni di codice> di WINDOWS.Al massimo potrebbe servire a wine... cmq è impossibile pure questo, visto che wine è giunto a uno sviluppo tale che un semplice "cut 'n paste" è impossibile, il massimo che si può fare è prendere spunto per la reimplementazione di qualche API nascosta.Cmq sono tutte ipotesi, visto che quello che è fuggito non serve neppure a wine... a prima vista sembra quasi inutile (mancano i sorgenti di shell32.dll, gdi32.dll, user32.dll, insomma, di tutte le parti più interessanti! C'è solo la wininet che torna comodo, ma a parte quella non vedo altro : ).AnonimoRe: Idea da XFILES
quindi non potremo mai sperare in un Linux 100% winz compatible ? :(peccato mi sarebbe tanto piaciuto usare tutta una serie di programmi su Linux :DMax3DInterventi della Microsoft:
Mi sorge spontanea una domanda:Non appena il codice di Windows si è diffuso in rete la Microsoft, comprensibilmente, ha ritenuto di dover agire con lettere intimidatorie contro iAnonimoRe: Interventi della Microsoft:
Pardon, mi è venuto il post tagliato... riposto:Mi sorge spontanea una domanda:Non appena il codice di Windows si è diffuso in rete la Microsoft, comprensibilmente, ha ritenuto di dover agire con lettere intimidatorie contro i "ladri" del codice.Beh, sebbene il caso sopra citato giustifichi il "rush" della M$, perchè non è mai stato fatto lo stesso con quelle migliaia di copie illegittime degli altri prodotti della casa software come Office, Windows XP/2003/Longhorn etc?Loro stessi hanno dimostrato che costa a loro ben poco rintracciare i condivisori abusivi!AnonimoRe: Interventi della Microsoft:
- Scritto da: Anonimo> Pardon, mi è venuto il post> tagliato... riposto:> > Mi sorge spontanea una domanda:> > Non appena il codice di Windows si è> diffuso in rete la Microsoft,> comprensibilmente, ha ritenuto di dover> agire con lettere intimidatorie contro i> "ladri" del codice.> > Beh, sebbene il caso sopra citato> giustifichi il "rush" della M$,> perchè non è mai stato fatto> lo stesso con quelle migliaia di copie> illegittime degli altri prodotti della casa> software come Office, Windows> XP/2003/Longhorn etc?> > Loro stessi hanno dimostrato che costa a> loro ben poco rintracciare i condivisori> abusivi!perchè quegli idi*ti che piratano win fanno proprio il gioco della M$...AnonimoRe: Interventi della Microsoft:
Quota!!!!!!AnonimoE' dapertutto!
Insomma, con 10 minuti di ricerca (a colpi di google) ho trovato un sito http che lo aveva online (ne ho beccati centinaia che avevano il file incriminato rimosso, ma dopo 10 minuti ho trovato un link ancora funzionante). Il download andava a 7kbyte al secondo... così ho cercato per altri 10 minuti e ho trovato un link che viaggiava a 160kbyte al sec (al lavoro ho un'ottima connessione).Finito scaricarlo l'ho aperto... e non era un fake, era il vero sorgente! Insomma, non serve per forza il p2p... ormai si trova ovunque! :DAnonimoRe: E' dapertutto!
AnonimoRe: E' dapertutto!
Mah... Veramente io l'ho trovato solamente nel p2p... Cercanco con google la stringaWindows_2000_Source_code.ziptrovo solo link ai siti che parlano della cosa... Di rilievo il fatto che ieri ho fatto la stessa ricerca su filemirrors e ho trovato almeno 10 link a quel file, nessuno di essi funzionava. Facendo la stessa ricerca oggi non produce alcun risultato...Ma che cosa hai inserito in google per trovare il sorgente?TAD Che un'occhiatina curiosa al sorgente di Win2000 gliela darebbe volentieri...TADsince1995Giù le mani da quel codice!
HHHhhhhahahahhaaahhahaaaaa !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!AnonimoRe: Fanno bene
non ci crederai :|ma aprendo questo linkwww.microsoft.com/billgates/default.aspmi si inchioda sistematicamente FireFox :|:|:|Max3DRe: Fanno bene
- Scritto da: Max3D> non ci crederai :|> ma aprendo questo link> www.microsoft.com/billgates/default.asp> mi si inchioda sistematicamente FireFox> :|:|:|Sto usando FireFox 0.8 e non si è inchiodato aprendo quel linkAnonimoRe: Fanno bene
- Scritto da: Max3D> non ci crederai :|> ma aprendo questo link> www.microsoft.com/billgates/default.asp> mi si inchioda sistematicamente FireFox> :|:|:|A me no.