Yahoo! Instant Search basterà?

Il popolare motore di ricerca risponde alle funzioni di ricerca istantanea dei competitori e lancia la versione beta di un nuovo servizio che promette di semplificare la vita agli utenti. O almeno ci prova


Sunnyvale (USA) – Lo slogan coniato da Yahoo! per il debutto della beta di Instant Search , strumento di ricerca istantanea aggiornato in tempo reale, è una esplicita sfida all’opzione “Feeling lucky?” (“Mi sento fortunato”) di Google : “Perché sentirsi fortunati quando si può essere esatti al primo colpo?”. La multinazionale californiana, al centro di roventi polemiche sulla scena internazionale , punta alla semplificazione totale delle ricerche sul web.

“Per molte persone, la ricerca online è un processo laborioso che implica molti passaggi”, sostengono i portavoce di Yahoo!. La promessa è che il nuovo strumento possa offrire risposte immediate ed aggiornate alle domande degli utenti. Instant Search unisce le funzioni di Shortcut con un sistema che autosuggerisce e visualizza i risultati di ricerca attraverso una finestra pop-up dinamica .

Finora il motore è accessibile solo in versione sperimentale ma, in futuro, i responsabili del progetto sperano di riuscire ad implementare tutte le funzionalità offerte dalla tecnica di sviluppo AJAX , pensata per creare applicazioni interattive basate su HTML, XML e JavaScript. “Non è come una tecnica telepatica”, sostengono, ma Instant Search potrà al più presto “fornire informazioni dettagliate ed aggiornate” mano a mano che gli utenti “concateneranno più parole”.

Così, per esempio, sarà possibile individuare e seguire gli ultimi aggiornamenti di un evento senza dover aprire ulteriori pagine web: l’andamento di un titolo azionario, le previsioni del meteo e gli ultimi fatti di cronaca. Con questa mossa Yahoo! spera di snellire l’enorme traffico dati sviluppato dal gigantesco motore di ricerca, strizzando l’occhio agli utenti più svogliati.

I risultati pubblicati in tempo reale vengono elaborati in base alla rilevanza ed alla popolarità del collegamento all’interno dell’ enorme database di Yahoo! .

Tommaso Lombardi

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • localhost scrive:
    Responsabile, incaricati, privacy
    E' da qualche tempo che per lavoro mi occupo di misure di sicurezza legate alla privacy.Be' la gente prima rompe perchè non vuole la burocrazia, poi dice che tanto dati personali non ne usa, poi dice che il PC dove li tiene è sicurissimo, poi dice che tanto chi ha lasciato i dati lo sapeva che li lasciava quindi sono cavoli suoi.Poi legge questo genere di notizie e si scandalizza.Ce n'è da lavorare ancora... Ma non sui PC, nella testa della gente!
  • Anonimo scrive:
    Piuttosto la domanda è ...
    come hanno fatto a ritrovare il portatile ???e ricostruire i vari passaggi???secondo me hanno sfruttato il macaddress della s. di rete ... appena il nuovo proprietario si è collegato al suo provider ... trac ... beccato ... trovato l'ip tutto si è risolto ...braviM99
    • Mechano scrive:
      Re: Piuttosto la domanda è ...
      - Scritto da: Anonimo
      come hanno fatto a ritrovare il portatile ???
      e ricostruire i vari passaggi???

      secondo me hanno sfruttato il macaddress della s.
      di rete ... appena il nuovo proprietario si è
      collegato al suo provider ... trac ... beccato
      ... trovato l'ip tutto si è risolto ...Mah io ho visto che quando denunci un oggetto elettronico ti chiedono ed è cosa buona avere il serial number.Non credo sia stato questo il caso, però i nostri Carabinieri fanno così e se per una strana combinazione di posizioni astrali, allineamenti planetari, culo o fortuna ereditata geneticamente, viene fatta una retata e un sequestro di merce rubata, questa coi suoi tempi, dopo i processi e le condanne, viene restituita ai proprietari che hanno goduto delle condizioni di cui sopra attraverso una ricerca delle denunce che avevano dentro un numero di serie fornito dai sinistrati.Ma per il resto si sa l'Italia va ancora a carbone e a pedali.--Mr. Mechano
  • AnyFile scrive:
    che bisogno c'era ...
    Forse la domanda piu' importante da porsi e' questaChe bisogno c'era di portarsi in giro su un portatile tutti quei dati personali?e poi erano criptati o perfino in chiaro?
  • Anonimo scrive:
    gutmann
    Gutmann è una cosa, una formattazione è solo una cavolata...., ma poi perchè non ne hanno nemmeno uno di microscopio in america!?...
    • Mechano scrive:
      Re: gutmann
      - Scritto da: Anonimo
      Gutmann è una cosa, una formattazione è solo una
      cavolata...., ma poi perchè non ne hanno nemmeno
      uno di microscopio in america!?...Ma microsopio o no, recuperare i dati dei quali comunque ne avranno una copia su un server centrale, ti può dare informazioni su cosa ne abbiano fatto coloro che hanno rubato il portatile?Questo è ciò che serve, sapere se sono stati copiati per utilizzarli per scopi illeciti, non recuperare i dati dopo una formattazione...Tu conosci una tecnica che permetta di sapere ciò?__Mr. Mechano==================================Modificato dall'autore il 19/09/2005 8.39.05
      • AnyFile scrive:
        Re: gutmann
        eh no, io no. Anche perche' se non fosse stato formattato si sarebbe potuto scoprire qualcosa solo se avessero utilitzzato quel computer per usare le informazioni (cioe' se avessero lanciato dei processi su quel computer che ha lasiato qualche file in giro), ma si fossero limitati a copiare i dati su altri computer, non vi sarebbe affatto traccia.
  • Anonimo scrive:
    Impossibile
    Questi pirloni americani non hanno neanche mandato l'hard disk ad analizzare?
    • sathia scrive:
      Re: Impossibile
      - Scritto da: Anonimo
      Questi pirloni americani non hanno neanche
      mandato l'hard disk ad analizzare?La polizia locale, e nello specifico la squadra scientifica, ha riscontrato una formattazione del drive e l'istallazione di un nuovo sistema operativo. Queste operazioni, a detta degli esperti, hanno reso impossibile la determinazione dei comportamenti dei ladri: nessuna conferma, quindi, che i dati siano stati visionati o utilizzati in qualche modo.
      • Anonimo scrive:
        Re: Impossibile
        - Scritto da: sathia

        Questi pirloni americani non hanno neanche

        mandato l'hard disk ad analizzare?


        La polizia locale, e nello specifico la squadra
        scientifica, ha riscontrato una formattazione del
        drive e l'istallazione di un nuovo sistema
        operativo.E questa sarebbe un'analisi di un hard disk? I dati scritti su un hard disk possono essere letti oltre fino a 9 riscritture, mi risulta...
        • Anonimo scrive:
          Re: Impossibile
          sul tuo C-64 ?
        • Mechano scrive:
          Re: Impossibile
          - Scritto da: Anonimo
          E questa sarebbe un'analisi di un hard disk? I
          dati scritti su un hard disk possono essere letti
          oltre fino a 9 riscritture, mi risulta...Si ma a che pro? Quelle tecniche servono per il recupero di dati persi, qui non era importante il recupero dei dati, dei quali c'erano forse dei backup o si trovavano su un server centrale e il portatile ne aveva solo una copia da portare in giro con facilità.Ma era più importante sapere se chi ha rubato il portatile ne avesse anche copiato i dati e fatto qualsiasi uso.E questo non si può evincere dall'analisi dei dati recuperati con qualsiasi tecnica tu preferisca, dato che si potrebbe trattare di lettura e copia magari su un altro computer in rete o un disco USB.__Mr. Mechano
          • Anonimo scrive:
            Re: Impossibile
            Giusto, anche se si recuperano tutti i dati, non serve a niente.Quello che servirebbe è un file di log che registra tutte le azioni compiute dall'utente. Ma non credo che sul portatile ci fosse un programma apposito per farlo.Quindi è inutile recuperare i dati.E' vero comunque che si possono recuperare anche dopo varie riscritture, utilizzando hardware e software particolari che analizzano i livelli di "0" e "1" e tramite calcoli statistici ricostruiscono l'inforamzione precedente. :o [[[Ma è anche vero che ci sono software in grado di effettuare cancellazioni "definitive", capaci di "confondere le acque". Tempo fa ne utilizzavo uno gratuito, ma attualmente il nome non me lo ricordo. So solo che garantiva sicurezza totale contro l'eventuale recupero dei dati su HD. ;) ]]]
          • Anonimo scrive:
            Re: Impossibile
            Ehm... la sicurezza totale ce l'hai solo con la fusione dell'hard disk oltre il punto di curie.Persino il degaussing (sparare un paio di tesla dentro all'hd) non e' sicuro al 100%Nessun programma software ti fornisce la sicurezza TOTALE, ma generalmente per un privato basta.CoD
          • Anonimo scrive:
            Re: Impossibile
            - Scritto da: Mechano

            E questa sarebbe un'analisi di un hard disk? I

            dati scritti su un hard disk possono essere letti

            oltre fino a 9 riscritture, mi risulta...

            Si ma a che pro?
            Quelle tecniche servono per il recupero di dati
            persi, qui non era importante il recupero dei
            dati, dei quali c'erano forse dei backup o si
            trovavano su un server centrale e il portatile ne
            aveva solo una copia da portare in giro con
            facilità.Non sono sicuro che ci fosse un backup, comunque qualche sottospecie di log che potrebbe darti qualche aiuto probabilmente la troveresti, soprattutto se il ladro confidava nel fatto che avrebbe poi riformattato.Tra l'altro la maggior parte dei vecchi sarà ancora accessibile anche senza grandi analisi se non ha sovrascritto tutto il disco...
Chiudi i commenti