Un premio ai padri del CCD

National Academy of Engineering alla fine di febbraio consegnerà un premio di riconoscimento a Willard S. Boyle e George E. Smith, i ricercatori che nel 1969 inventarono i sensori delle cam digitali


Washington (USA) – La National Academy of Engineering il 21 febbraio renderà omaggio a Willard S. Boyle e George E. Smith, i due scienziati che nel lontano 1969 inventarono il CCD (Charge-Coupled Device), ovvero il cuore delle attuali camere digitali.

Ad ascoltare i primi commenti dei premiati, entrambi sottolineano come la loro scoperta sia stata frutto di serendipità . “Avevamo sempre tante idee, ma la maggior parte non funzionavano”, ha dichiarato Boyle.

Presso i Bell Laboratories alla fine degli anni ’70 i due ricercatori erano impegnati nello studio dei metodi di archiviazione dati sui semi-conduttori. Quasi per caso svilupparono il primo CCD, capace, appunto, di catturare immagini in digitale.

La superficie dei CCD è composta da semi-conduttori che riescono a trattenere una carica elettrica proporzionale all’intensità della luce che li colpisce. Le informazioni vengono poi elaborate per dar vita alle fotografie digitali. Da allora i CCD sono stati utilizzati non solo per le camere digitali, ma anche per i telescopi spaziali, le apparecchiature mediche e tanti altri dispositivi ottico-digitali.

La National Academy of Engineering è una delle National Academy create dal Congresso statunitense come advisory per la scienza e la tecnologia. In concomitanza con la premiazione dei due ricercatori, verrà consegnato il Bernard M. Gordon Prize ai fondatori della Learning Factory , un programma di educazione accademica che ha permesso a migliaia di studenti di confrontarsi con ricerche legate all’industria. Learning Factory è il frutto della collaborazione di varie università, i National Labs e 36 aziende.

Dario d’Elia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    in media 134 giorni per patchare i bugs
    In questo articolo si dimostra, numeri estatistiche alla mano, che negli ultimi annila media per patchare vulnerabilità criticheda parte della ms è di 134 giorni, mentre per "full disclosure" flaws scende a *soli*46 giornihttp://blogs.washingtonpost.com/securityfix/2006/01/a_timeline_of_m.htmlIntanto i tentativi di mettere in sicurezza icolabrodi della ms fanno spendere a paesicome il ns centinaia di milioni di euro l'annotra pubblico e privato e la mediocre affidabilità pone grossi problemi a tutte leaziende mondo del lavoroIntanto gli infocrimini conseguentiprovocano enormi danni economicitutti i giorni, grazie alla disponibilita' di macchine windows zombi a milioniGrazie zio bill, dopotutto se esistono ancoratanti mononeurosauri che usano le tue fetecchie, non è certo colpa tua
    • Anonimo scrive:
      Re: in media 134 giorni per patchare i b
      - Scritto da: Anonimo
      In questo articolo si dimostra, numeri e
      statistiche alla mano, che negli ultimi anni
      la media per patchare vulnerabilità critiche
      da parte della ms è di 134 giorni, mentre
      per "full disclosure" flaws scende a *soli*
      46 giorniEvidentemente non sono gravi o non si conoscono exploit.Ogni mese Microsoft rilascia patch mensili, quindi non si capisce per quale motivo non dovrebbe patchare quelle da 134 giorni.
  • Anonimo scrive:
    TITOLO dell'articolo è ERRATO
    Questa volta si tratta solo di un bug, non ci sono guai.
    • Anonimo scrive:
      Re: TITOLO dell'articolo è ERRATO
      - Scritto da: Anonimo
      Questa volta si tratta solo di un bug, non ci
      sono guai.quoto in toto.
      • Anonimo scrive:
        Re: TITOLO dell'articolo è ERRATO
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        Questa volta si tratta solo di un bug, non ci

        sono guai.

        quoto in toto.ah si, voi winari siete abituati ai programmi che crashano vero? :D
        • Anonimo scrive:
          Re: TITOLO dell'articolo è ERRATO
          - Scritto da: Anonimo
          ah si, voi winari siete abituati ai programmi che
          crashano vero? :Dcrashano se non li usi come dovrebbero essere usati, inserire codice in un WMF non è un uso corretto.
    • Anonimo scrive:
      Re: TITOLO dell'articolo è ERRATO
      - Scritto da: Anonimo
      Questa volta si tratta solo di un bug, non ci
      sono guai.I crash sono guai, sempre.
  • Anonimo scrive:
    Un secondo di meditazione
    Come programmatore, certe cose mi fano riflettere:Mi ricollego al "bug" di WMF.Come e' possibile che un tipo di file destinato a raccogliere metadati e fondamentalmente utilizzato per grafica vettoriale o bitmap diventi portatore di eseguibili ?Beh, questo e' molto facile. Informaticamente parlando si puo' "estendere" il file appiccicandoci quello che si vuole senza che nessuno se ne accorga. E questo si puo' fare con quasi tutti i tipi di file conosciuti senza che risulti pericoloso per nessuno, in quanto nessun loader individua e lancia un eseguibile inoculato in un file...A meno che questa feature non sia stata espressamente prevista...Evidentemente alla Microsoft qualcuno ha pensato che la possibilita' di eseguire codice nascosto nell'immagine di topolino aperta col browser avrebbe potuto avere un senso. E io di sensi ne vedo tanti, ma tutti molto, molto negativi.
    • Anonimo scrive:
      Re: Un secondo di meditazione

      Evidentemente alla Microsoft qualcuno ha pensato
      che la possibilita' di eseguire codice nascosto
      nell'immagine di topolino aperta col browser
      avrebbe potuto avere un senso.Oppure:[...Mikko Hypponen, CEO di F-Secure, ha fatto notare come il formato WMF sia stato sviluppato da Microsoft verso la fine degli anni '80, e incluso per la prima volta in Windows 3.0 (nel 1990). "All'epoca nessuno progettava le applicazioni non mission-critical tenendo conto del fattore sicurezza", ha detto Hypponen....]
      • Anonimo scrive:
        Re: Un secondo di meditazione
        Quindi mi confermi che l'intenzione malevola ha radici lontane.Pseudo codice anni '80 di WMF loader:1) executable e = wmf.getExecutableAttachment();2) e.start();Non so a te, ma a me viene da ridere.Mi spieghi a cosa serve tale "feature" in un file spacciato per multimediale ?Questa non e' tecnologia e non e' innovazione.
        • lalla63 scrive:
          Re: Un secondo di meditazione
          Non sono quello di sopra, però aggiungerei che queste "feature" sono state ereditate fino a windows 2003, passando per 98 e Xp pure sp2.Ma allora ci stanno spacciando codice del 1980 come "innovativo" senza nemmeno rivederlo ed adeguarlo a standard di sicurezza accettabili, nonostante tutte le strombazzate fatte sulla "attenta revisione del codice in chiave sicurezza".Ok che quando è stato sviluppato nel 1980 non si parlava di windows mission critical, ma adesso su windows 2003 server direi che questo è tassativo.Quante altre parti di codice non adeguato allo standard attuale si nascone nell'antiquariato ereditato dai software Microsoft attuali ?Sicuramente ci penserei ben poco a non mettere MAI un software Microsoft in mission critical, i fatti dimostrano che non hanno la capacità di gestire e garantire la sicurezza che però ci promettono e ci fanno pagare.- Scritto da: Anonimo
          Quindi mi confermi che l'intenzione malevola ha
          radici lontane.

          Pseudo codice anni '80 di WMF loader:

          1) executable e = wmf.getExecutableAttachment();
          2) e.start();

          Non so a te, ma a me viene da ridere.

          Mi spieghi a cosa serve tale "feature" in un file
          spacciato per multimediale ?

          Questa non e' tecnologia e non e' innovazione.
          • Anonimo scrive:
            Re: Un secondo di meditazione
            M$ è il cesso informatico
          • Anonimo scrive:
            Re: Un secondo di meditazione
            Il fatto veramente grave e' che tutta questa abbondanza di falle sembra avere motivazioni funzionali ben specifiche e altrettanto definite.Senza scendere troppo nella fantapolitica, che ne dite della possibilita' di poter eseguire codice DI NASCOSTO su una qualsiasi macchina Win dal 1980 in poi ?Questa e' una grande espressione del potere e del controllo. Meditiamo insieme, amici.Quello che mi risulta ancora piu' strano, per non dire fastidioso e' che nessuna mente illuminata, non solo a livello governativo ma anche di semplice associazione consumatori, abbia messo in evidenza un fatto cosi' grave.
          • Anonimo scrive:
            Re: Un secondo di meditazione
            ...Purtroppo di esempi di potere e controllo ce ne sono in tutti gli ambiti ...Figurati se associazioni, di parte e non, che in qualche maniera contribuiscono anche se in maniera minima ad alimentare l'universale legge della gestione e del controllo di massa, si mettono a sollevare questioni che fanno comodo pure a loro no?
    • Anonimo scrive:
      Re: Un secondo di meditazione
      - Scritto da: Anonimo
      Come programmatore, certe cose mi fano riflettere:

      Mi ricollego al "bug" di WMF.
      Come e' possibile che un tipo di file destinato a
      raccogliere metadati e fondamentalmente
      utilizzato per grafica vettoriale o bitmap
      diventi portatore di eseguibili ?

      Beh, questo e' molto facile. Informaticamente
      parlando si puo' "estendere" il file
      appiccicandoci quello che si vuole senza che
      nessuno se ne accorga. E questo si puo' fare con
      quasi tutti i tipi di file conosciuti senza che
      risulti pericoloso per nessuno, in quanto nessun
      loader individua e lancia un eseguibile inoculato
      in un file.

      ..A meno che questa feature non sia stata
      espressamente prevista...

      Evidentemente alla Microsoft qualcuno ha pensato
      che la possibilita' di eseguire codice nascosto
      nell'immagine di topolino aperta col browser
      avrebbe potuto avere un senso. E io di sensi ne
      vedo tanti, ma tutti molto, molto negativi.Forse perchè...(http://www.f-secure.com/weblog/archives/archive-012006.html#00000761)What exactly is going wrong with the WMF vulnerability?Turns out this is not really a bug, it's just bad design. Design from another era.When Windows Metafiles were designed in late 1980s, a feature was included that allowed the image files to contain actual code. This code would be executed via a callback in special situations. This was not a bug; this was something which was needed at the time.The feature now in the limelight is known as the Escape() function and especially the SetAbortProc subfunction.Microsoft documentation[b]This function was designed to be called by Windows if a print job needed to be canceled during spooling.[/b]This really means two things:1) There are probably other vulnerable functions in WMF files in addition to SetAbortProc2) This bug seems to affect all versions of Windows, starting from Windows 3.0 - shipped in 1990!"The WMF vulnerability" probably affects more computers than any other security vulnerability, ever.
      • Anonimo scrive:
        Re: Un secondo di meditazione
        Ah, si, i vecchi cari "side effects"...Mi ricordano tanto storie di bombe ed effetti collaterali.Gia' me la immagino la scenetta del management R&D:- Oh, mi raccomando: Lo spooler deve essere ucciso. Costi quel che costi! Piuttosto inoculate le immagini con un exe!
  • Anonimo scrive:
    causano solo crash ... già sentito
    Bello che Microsoft abbia dichiarato che "intanto causano solo attacchi DoS che al limite possono far crashare l'applicazione".Si sono già dimenticati che l'ultima volta che la pensavano così, poi 6 mesi dopo è venuto fuori l'exploit che permetteva di eseguire anche codice da remoto (gestione javascript di explorer).Ed un problema "da niente" è diventato la seconda vulnerabilità più critica di windows nel 2005.http://punto-informatico.it/p.asp?i=56396
    • Anonimo scrive:
      Re: causano solo crash ... già sentito
      - Scritto da: Anonimo

      Bello che Microsoft abbia dichiarato che "intanto
      causano solo attacchi DoS che al limite possono
      far crashare l'applicazione".

      Si sono già dimenticati che l'ultima volta che la
      pensavano così, poi 6 mesi dopo è venuto fuori
      l'exploit che permetteva di eseguire anche codice
      da remoto (gestione javascript di explorer).
      Ed un problema "da niente" è diventato la seconda
      vulnerabilità più critica di windows nel 2005.E' meglio che stai zitto perchè anche in Firefox 1.5 è dall'8 dicembre che è stata scoperta una falla nella cronologia che secondo chi l'ha scoperta dovrebbe consentire anche l'esecuzione di codice da remoto, ma che Mozilla e secunia hanno minimizzato http://secunia.com/advisories/17934/
      • Anonimo scrive:
        Re: causano solo crash ... già sentito
        La differenza è che firefox è usato dal 10% come browser, l'engine di WMF dall'80% di quelli che hanno un Pc acceso.Ce la fai a vedere la differenza ?Poi il crasch di firefox non trascina il s.o. in crisi, mentre un rendering vettoriale intimamente inglobato nel s.o. non so se è sufficientemente isolato da non metterlo in crisi.- Scritto da: Anonimo

        - Scritto da: Anonimo



        Bello che Microsoft abbia dichiarato che
        "intanto

        causano solo attacchi DoS che al limite possono

        far crashare l'applicazione".



        Si sono già dimenticati che l'ultima volta che
        la

        pensavano così, poi 6 mesi dopo è venuto fuori

        l'exploit che permetteva di eseguire anche
        codice

        da remoto (gestione javascript di explorer).

        Ed un problema "da niente" è diventato la
        seconda

        vulnerabilità più critica di windows nel 2005.


        E' meglio che stai zitto perchè anche in Firefox
        1.5 è dall'8 dicembre che è stata scoperta una
        falla nella cronologia che secondo chi l'ha
        scoperta dovrebbe consentire anche l'esecuzione
        di codice da remoto, ma che Mozilla e secunia
        hanno minimizzato
        http://secunia.com/advisories/17934/
        • Anonimo scrive:
          Re: causano solo crash ... già sentito
          - Scritto da: Anonimo
          Poi il crasch di firefox non trascina il s.o. in
          crisi, mentre un rendering vettoriale intimamente
          inglobato nel s.o. non so se è sufficientemente
          isolato da non metterlo in crisi.perchè invece di parlare non provi a guardarti un wmf vulnerabile? Vedrai che ti si chiude la cartella o il programma che usavi per vederlo e non tutto il sistema operativo.
        • Anonimo scrive:
          Re: causano solo crash ... già sentito
          - Scritto da: Anonimo
          La differenza è che firefox è usato dal 10% come
          browser, l'engine di WMF dall'80% di quelli che
          hanno un Pc acceso.
          Ce la fai a vedere la differenza ?quindi siccome è usato dal 10% non rilasciamo la patch anche se c'è un pericolo di esecuzione di codice da remoto? Complimentoni!
  • lalla63 scrive:
    Windows e dintorni
    L'engine del rendering grafico gestore dei formati vettoriali wmf è diffuso sul 80% dei so attualmente installati, tutti i windows da 3.00 a 2k3.Questo fa la differenza della pericolosità delle vulnerabilità.Riferendomi alla precedente, lascia basiti il vedere che a parità di vulnerabilità Microsoft la dichiara critica da W2k in poi mentre non è classificabile come tale su w95, 98 e Me.Vuol dire che i s.o. più recenti di casa Microsoft sono anche intrinsecamente meno robusti, visto che sono più esposti a parità di vulnerabilità ?Questo l'ho notato su molte delle vulnerabilità recenti, classificate come critiche solo da w2k in poi.Ma come mai l'ultimo sistema operativo, il "più sicuro mai realizzato" ha dei difetti ancora più gravi dei suoi "superati" predecessori ?A cosa serve allora tutto lo sbandieramento di investimenti ed impegni sulla sicurezza se poi scopriamo che lo stesso componente viene utilizzato, senza rivedere in chiave critica le sue funzionalità attive, dalla bellezza di 15 anni ?E come funzionano i moderni strumenti di debug dei codici se su una dll appena ricompilata escono ancora due DoS, che dovrebbero essere stati intercettati ?Chi è che controlla una dll di 300kb prima di deliberarla ?A pensar male si fa peccato, ma molte volte ci si azzecca !!!
  • Anonimo scrive:
    L' Impero del Male Compisce ancora
    E' la stessa natura che si rivolta contro il DRAGA.Contro di lui e contro le ancora sterminase masse informi di TONTOLONI buoni solo come produttori di anitride carbonica e azoto.MATRIX li usava x produrre pile.
    • Anonimo scrive:
      Re: L' Impero del Male Compisce ancora
      - Scritto da: Anonimo
      E' la stessa natura che si rivolta contro il
      DRAGA.
      Contro di lui e contro le ancora sterminase masse
      informi di TONTOLONI buoni solo come produttori
      di anitride carbonica e azoto.
      MATRIX li usava x produrre pile.Alienhttp://www.codiceaperto.org/forum/viewtopic.php?t=18129#166037
Chiudi i commenti