8 marzo Festa della Donna: ecco la storia di Ada Lovelace, la donna che immaginò il potere del computer

Oggi, 8 marzo, vogliamo raccontare la storia di quella che possiamo considerare la “prima donna dell’informatica”: Ada Lovelace, colei che per prima immaginò quale potere potesse avere un computer

Ada Lovelace (vero nome Augusta Ada Byron) nasce a Londra il 10 dicembre 1815 dalla matematica inglese Anne Isabella Milbanke e dal poeta Lord Byron, che abbandonerà la famiglia quando Ada non aveva ancora un anno.

Cresciuta con accanto solo la figura materna, fin da bambina fu istruita in matematica e scienze da importanti figure del settore quali William Fend, William King e Mary Somerville. Proprio la Somerville incoraggiò la giovane Ada allo studio delle scienze matematiche, fino a portare i suoi studi a livelli più avanzati di algebra, logica ed analisi, seguita dal professor Augustus De Morgan, docente presso l’Università di Londra.

Il 5 giugno 1833, ad un ricevimento tenuto dalla sua insegnate, Mary Somerville, Ada Byron incontra Cherles Babbage, professore presso di matematica all’Università di Cambridge e inventore della macchina differenziale, cioè una macchina che svolgeva dei calcoli presenti nelle tabelle matematiche.

Da questo incontro nasce una lunga collaborazione: Ada inizia a studiare i metodi di calcolo realizzabili con la macchina differenziale e la macchina analitica. Babbage, colpito dall'intelligenza della Byron, e dalla sua abilità, arriva a darle il soprannome “Incantatrice dei numeri”.

Nel 1835 Ada si sposa con William King-Noel, conte di Lovelace, prendendo ufficialmente il nome con il quale viene tutt’ora riconosciuta: Ada Lovelace.

Intanto Babbage diviene suo maestro e mentore e insieme iniziano una proficua collaborazione documentata in articoli e appunti. Proprio in uno di questi appunti Ada Lovelace fa delle riflessioni molto lungimiranti su quali lavori potrebbe fare la macchina in futuro e in quali compiti potrebbe sostituire l’uomo, immaginando quella che è oggi la nostra intelligenza artificiale.

Nel 1940 Babbage viene invitato dall’Università di Torino al secondo Congresso degli scienziati italiani dove incontra Luigi Federico Menabrea, un ingegnere e matematico che diverrà poi primo ministro del Regno d’Italia, che si dedicò a una descrizione del progetto di Babbage pubblicato poi col titolo Notions sur la machine analytique de Charles Babbage nell'ottobre del 1842.

Dopo quell’incontro Babbage chiese ad Ada Lovelace di tradurre in inglese il saggio di Menabrea e di aggiungere eventuali note. Durante un periodo di nove mesi, tra il 1842 e il 1843, Ada si occupò di tradurre e commentare tale materiale, che in seguito fu pubblicato su The Ladies Diary e Scientific Memoirs di Taylor sotto le iniziali A.A.L.. Il lavoro della Byron fu talmente accurato che il testo di Menabrea si ampliò, dalle venti pagine originali, a circa cinquanta, in virtù delle note aggiunte dalla curatrice.

Da quella sua traduzione Alan Turing, il celebre matematico inglese, prenderà l’ispirazione necessaria per costruire il primo computer.

Questi appunti furono poi analizzati nel 1953, più di cento anni dopo la loro stesura, e vennero riconosciuti come la prima descrizione di un computer dotato di software. Le sue note infatti furono identificate alfabeticamente dalla A alla G. Nella nota G, Ada descrive un algoritmo per la macchina analitica per calcolare i numeri di Bernoulli (cioè serie di numeri calcolate da un matematico svizzero, che sembrano molto complicate ma in realtà servono a risolvere problemi ancora più complicati), che oggi viene generalmente riconosciuto come il primo programma informatico della storia, motivo per il quale è considerata da molti come la prima programmatrice della storia dei computer.

Ada Lovelace morì il 27 novembre 1852, all’età di 36 anni, a causa di un cancro uterino.

Nel 1979 il Dipartimento della Difesa USA chiamò il suo linguaggio di programmazione ADA, in suo onore.

I comandi vocali di Microsoft 365 che permettono di dettare i testi delle email

Microsoft 365, cioè il vecchio Office 365, include una funzione di comandi vocali che permette di scrivere mail e documenti dettandoli

Microsoft 365, cioè il vecchio Office 365 che ha cambiato nome per riflettere maggiormente la gamma di funzionalità dell’abbonamento, include una funzione di comandi vocali che permette di scrivere mail e documenti semplicemente dettandoli.

La funzione di dettatura è compresa di default nell’abbonamento di Microsoft 365 e non è quindi necessario attivarla e include già diverse lingue, tra cui l’italiano.

Utilizzarla è estremamente semplice: necessità soltanto di una connessione internet attiva e di un microfono (di norma i pc portatili ne hanno uno integrato, per quelli fissi invece è spesso necessario averne uno esterno ma bastano anche delle normali auricolari da smartphone, correttamente collegate al computer).

 

Come dettare un documento su Word

Per dettare un documento su Word è sufficiente aprire il documento, selezionare la voce di menu in alto a sinistra “Home” e cliccare su “Dettatura” (che ha l’icona di un microfono, in alto a destra).

Una volta che il programma avvia la registrazione sarà visibile un segnale al centro dello schermo, in alto. Potrai quindi iniziare a parlare, dettando il tuo testo.

Anche la punteggiatura è inseribile vocalmente semplicemente pronunciando i nomi dei simboli (“virgola”, “punto”, due punti”, “punto di domanda” ecc.) subito dopo la parola che seguono (attenzione a non aspettare troppo nel dettare il simbolo altrimenti il sistema lo legge come una parola e lo scriverà per intero – ad esempio:

“Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura virgola ché la diritta via era smarrita.”

Questa funzione è disponibile anche nella versione online di Word (per cui però devi avere un account Microsoft).

 

Come dettare una mail su Outlook

La funzione di dettatura di Microsoft 365 permette di dettare, oltre ai documenti, anche le mail, direttamente da Outlook.

Per farlo è sufficiente aprire un nuovo messaggio di posta, cliccare sulla voce di menu “Messaggio” e poi sull’icona del microfono “Dettatura” (attenzione nei desktop più piccoli il pulsante si “nasconde” nel menu di overflow, specialmente se non è mail stato usato. In questo caso cliccare sui tre pallini e poi attivare il comando.

dettatore mail

Una volta che il pulsante viene attivato, posizionare il cursore sul punto del messaggio che si vuole dettare (l’oggetto o il corpo) e iniziare a parlare.

La punteggiatura funziona esattamente come sui documenti Word.

Questa procedura estremamente semplice può essere di grande aiuto, specialmente per quelle persone che non possono utilizzare la tastiera per scrivere.

Microsoft aggiunge quindi una funzionalità volta sì alla comodità degli utenti ma anche all’accessibilità dei suoi servizi.

corso accessibilità Schio

Un uomo di Verona è stato derubato di 7500€ attraverso una truffa effettuata col metodo dello “spoofing”. Vediamo cos’è e come difendersi

Arriva dalla provincia di Verona la notizia di una nuova truffa telematica ai danni di un cliente di una banca al quale sono stati sottratti 7500€ attraverso una frode chiamata “spoofing”.

Cos’è lo spoofing

Lo spoofing è una tecnica usata per rubare informazioni importanti (come l’accesso al conto bancario) a malcapitati soggetti, impersonando il numero di contatto di un altro soggetto.

Esistono diversi tipi di spoofing:

  • quello dell’indirizzo IP, che fa sembrare che il messaggio sia stato inviato da una fonte attendibile
  • quello della mail, e cioè la modifica dell'intestazione di una mail per farla sembrare proveniente da qualcuno o qualcosa di diverso dalla fonte effettiva
  • quello del numero di telefono che, tramite l’uso di specifici software e di alcuni codici GSM, permette di fare chiamate telefoniche simulando un preciso numero, che appare sullo schermo del chiamato.

proprio quest’ultimo è stato utilizzato per derubare il povero veronese.

I fatti

Il cittadino ha ricevuto una telefonata dal numero verde della sua banca.

Dall’altro capo del filo i truffatori hanno segnalato all’uomo la necessità di bloccare il proprio conto a seguito di una tentata violazione informatica.

Successivamente gli hanno inviato un link via sms che portava a una finta pagina di login da cui sono poi state rubate le credenziali dell’account bancario del malcapitato.

A seguito di questo furto di dati i ladri sono riusciti a impossessarsi di 7500€.

Come difendersi dallo spoofing

Difendersi da questo tipo di truffa non è semplice poiché è davvero ben congegnata e il fatto che il contatto sembri assolutamente reale non aiuta. Quello che bisogna sempre ricordare è che le banche non chiamano mai al telefono per far seguire una procedura guidata.

Qualora si riscontrassero contatti di questo genere è buona norma quindi verificare di persona presso il proprio Istituto.

In caso di reale violazione infatti le banche procedono al blocco del conto in completa autonomia e poi avvisano il cliente chiedendogli di recarsi allo sportello.

Dal 2021 si potrà accedere ai servizi della Pubblica Amministrazione solo con SPID

Dal 1 marzo 2021, si potrà accedere ai servizi online di qualsiasi Pubblica Amministrazione solo attraverso SPID, il Sistema Pubblico di Identità Digitale

Dal 1 marzo 2021 si potrà accedere a servizi online di qualsiasi Pubblica Amministrazione solo attraverso l’identità digitale SPID o la carta di identità elettronica, a stabilirlo è il Decreto semplificazioni n. 76 del 16 luglio 2020.

Questa transizione coinvolge tutta la pubblica amministrazione: nazionale, territoriale, enti pubblici, agenzie.

Il passaggio dall’accesso con credenziali standard al solo utilizzo di SPID viene anticipato dall’INPS che, dal 1° ottobre 2020, non fornirà più nuovi PIN per l’accesso al portale, fatta esclusione per i minori di 18 anni e per i cittadini extracomunitari.

SPID infatti è una credenziale digitale che può essere assegnata ad ogni cittadino italiano (o straniero residente in Italia, con regolare permesso di soggiorno), maggiorenne che ne fa richiesta – ne avevamo parlato qui.
Tutti gli altri servizi invece avranno a disposizione più tempo per adeguarsi al nuovo sistema di accesso ai loro servizi online: le attuali forme di accesso infatti potranno rimanere attive fino al 30 settembre 2021.

Il 2021 sembra essere un anno chiave per la digitalizzazione della pubblica amministrazione, con una roadmap intensa, volta a semplificare i servizi ai cittadini, digitalizzando quanto più possibile, rendendo quindi possibile adempiere alla burocrazia senza doversi recare agli sportelli.

L’obiettivo del Ministero dell’Innovazione sembrava molto più lontano da raggiungere ma l’epidemia COVID di quest’anno ha premuto sull’acceleratore, rendendo alcuni servizi digitali necessari subito.

La stessa Ministra dell’Innovazione, Paola Pisano, ben consapevole delle difficoltà finora riscontrate dagli Enti Pubblici ad approcciarsi al digitale ha dichiarato, stando a quanto riposta il sito Servicematica.it: “la Pubblica Amministrazione dovrà pensare in digitale. Le norme intendono dare una spinta forte, attraverso regole chiare e scadenze da rispettare, alla trasformazione digitale del Paese. È un processo, ma deve cominciare subito”.

Tra le altre novità in tema di digitalizzazione presenti nel decreto abbiamo:

  • La transizione verso possibilità di utilizzare tutti i servizi delle PA attraverso l’app IO, l’applicazione divenuta famosa ultimamente poiché volta alla diffusione delle agevolazioni previste dal Bonus Vacanze. La data del 28 febbraio 2021, in questo caso, non è una scadenza entro cui questo servizio dovrà essere attivo ma solo l’avvio della transizione verso il processo.
  • L’articolo 26 prevede lo sviluppo di una piattaforma volta alla notifica degli atti in cui cittadini e imprese potranno verificare le proprie notifiche e procedere con eventuali pagamenti.
  • Il cloud della PA: Le pubbliche amministrazioni devono migrare i propri Centri elaborazione dati (Ced) che non hanno i requisiti di sicurezza fissati dall’Agenzia per l’Italia digitale (Agid) verso un’infrastruttura ad alta affidabilità, localizzata in Italia.
  • Smart working: la PA dovrà dotarsi di sistemi informatici adeguati per consentire ai propri dipendenti di lavorare da remoto.
Il Wi-Fi connesso senza internet

Le vacanze sono il periodo migliore per utilizzare i wifi gratuiti in giro per la città. Uno dei problemi riscontrati più spesso in questo tipo di connessione però è il “Wifi connesso senza internet”.
Vediamo cosa vuol dire

Durante le vacanze si è spesso in giro e, per risparmiare qualche giga, succede di collegarsi al wifi gratuiti in giro per la città. Uno dei problemi riscontrati più spesso in questo tipo di connessione (ma non solo, succede anche a casa!) è il “wifi connesso senza internet” e cioè quel caso in cui la potenza del segnale wifi è al massimo ma non riusciamo a navigare o a caricare foto.

Innanzitutto “connesso senza internet” vuol dire che il dispositivo (computer, ipad o smartphone) ha stabilito una connessione con il router, ripetitore di wifi o access point, che la connessione a internet è quindi disponibile ma che, per qualche motivo, questa non riesca ad essere usata.

Le cause di questa circostanza possono tuttavia essere molteplici, riportiamo di seguito le più frequenti:

Linea appena installata, quindi devi attendere l'attivazione (solitamente in poche ore o qualche giorno)

Qualora la tua rete sia nuova, è possibile che non sia ancora passato il tempo necessario per l’attivazione. Assicurati quindi che il passaggio sia avvenuto correttamente e nei tempi previsti.

Router “imballato” o problema con i cavi

Innanzitutto è buona norma controllare, ove possibile, la condizione del router: che abbia una connessione attivata e che tutti i cavi siano collegati correttamente.

I modem moderni hanno apposite spie volte a segnalare qualsiasi problematica legata alla connessione.

Se i cavi sono al loro posto e le spie non segnalano anomalie, resetta il router staccando il cavo della corrente e attendendo almeno una decina di secondi prima di ricollegarlo. In questo lasso di tempo infatti i condensatori della periferica di rete si saranno scaricati del tutto e avrai la certezza che i circuiti del router si saranno “resettati”. A quel punto ricollega la periferica alla corrente elettrica e attendi qualche decina di secondi per il boot del sistema.

Qualora il problema fosse legato al modem è opportuno contattare l’assistenza.

Conflitto di indirizzo IP o problema configurazione IP del dispositivo o del router

Anche il conflitto di indirizzi IP può causare questa problematica. Nel caso in cui ci fosse una rete con più connessioni, è consigliabile scollegare dalla rete wifi tutti i dispositivi, lasciandone solo uno. Qualora questo non dia problemi è possibile ricollegare pian piano tutti i dispositivi.

Password modificata

Un’altra eventualità che può creare questo problema è la modifica della password del wifi: se per caso hai modificato la password senza modificarla sul dispositivo che stai cercando di connettere, potresti incappare in questo errore di connessione. Per risolverlo è sufficiente modificare la password.

 

L’era di Internet Explorer sta per finire

L’era di Internet Explorer, lo storico broswer di Microsoft, sta per finire: dal prossimo agosto stop al supporto

L’era di Internet Explorer (IE), lo storico broswer di Microsoft, sta per finire: con un comunicato ufficiale sul blog di Microsoft 365, il colosso di Redmond ha reso noto che Internet Explorer 11 non sarà più supportato dal 19 agosto 2021.

Explorer comunque non sarà l’unico broswer web ad essere accantonato, con lui anche alla prima versione di EDGE, Edge Legacy, verrà sospeso il supporto il 9 marzo 2021.

Sul blog Tech Community è possibile vedere la timeline ufficiale pubblicata da Microsoft con i passaggi che porteranno alla fine di IE.

M365 Edge ProductTeams 0 1597603232572

L’abbandono dell’assistenza e dei servizi online di Explorer sarà anticipato il 30 novembre con lo stop dell’app Microsoft Teams.

Windows Microsoft Explorer è il più famoso broswer di Microsoft, sviluppato nel 1995.

Partito a testa alta nella prima “Guerra dei broswer”, dalla quale è uscito vincitore, battendo avversari come Netscape Navigator, ha perso pian piano la sua popolarità con l’arrivo dei concorrenti che oggi tutti conosciamo, quali Google Chrome, Mozilla Firefox e Safari, diventando ben presto lo “zimbello” del settore, protagonista di molti meme a causa della sua lentezza.

meme explorer 2  

Microsoft rilascia l’ultima versione di Explorer, la 11, ben 7 anni fa, nel 2013, per poi realizzare quello che è divenuto il suo successore: Microsoft Edge. Questo broswer, per quanto decisamente più all’avanguardia del suo predecessore, non è mai riuscito ad affermarsi veramente, scalzando la concorrenza.

Già dal 1 gennaio 2013 le versioni di IE precedenti alla 11 hanno smesso di essere supportate, lasciando quindi delle falle di sicurezza importanti non risolte.

Nonostante questo IE ha continuato ad essere utilizzato da molti utenti in tutto il mondo, sia perché legato a particolari applicativi particolarmente obsoleti o a siti mai aggiornati, sia perché continua ad esistere su pc con vecchie versione di Windows ancora installate.

Proprio per questi motivi Explorer non smetterà di funzionare di punto in bianco: verrà infatti resa disponibile una nuova funziona su Edge chiamata proprio “Modalità Explorer” che permetterà ai più nostalgici di navigare come se fossimo ancora nel 2001.

meme explorer 

L’impegnativo aggiornamento di agosto di Android

Agosto è tempo di aggiornamenti e Android parte in quarta con un rilascio molto impegnativo, volto a correggere più di 50 bug su software e componenti specifici di alcuni produttori hardware, come Samsung e Google

Agosto è tempo di aggiornamenti e Android parte in quarta con un rilascio molto impegnativo, volto a correggere più di 50 bug su software e componenti specifici di alcuni produttori hardware, come Samsung e Google.

Il 3 agosto Android ha rilasciato infatti il suo Bollettino di Sicurezza in cui vengono elencate le 54 vulnerabilità che verranno corrette con questo bugfix.

Tra le più importanti c’è sicuramente la falla classificata come CVE-2020-0240 che, secondo quanto riportato da alcuni ricercatori di Google, “potrebbe consentire a un utente malintenzionato remoto che utilizza un file appositamente predisposto di eseguire codice arbitrario nel contesto di un processo senza privilegi”.

La vulnerabilità riguarda l’Android Framework, il pacchetto di strumenti per sviluppatori che consente di realizzare applicazioni per il sistema operativo Google.

Molte delle falle segnalate sono state classificate come ad “alto rischio”, la valutazione della gravità dei bug si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disattivate per scopi di sviluppo o se vengano aggirate correttamente.

Ora, i vari produttori, rilasceranno gli aggiornamenti per correggere le vulnerabilità.

Samsung è stata tra le più veloci a rilasciare queste patch per i suoi smartphone, seguita a ruota da Google per i suoi Pixel, dal 2 al 4A.

I vari produttori infatti devono applicare le patch alle rispettive versioni del loro sistema Android, personalizzando quindi gli aggiornamenti.

Questo fa sì che nascano complicazioni non solo ai tempi diversi per il rilascio di ogni aggiornamento, ma anche al fatto che le vulnerabilità relative a componenti specifici (che quindi non riguardano tutti i dispositivi in commercio) dovranno essere selezionate e applicate dai singoli produttori.

Per verificare la propria versione di Android andare su Impostazioni > Sistema > Aggiornamento software.

logo sito

Viale Svezia 16 - 35020 Ponte San Nicolò (PD)

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Codice SDI fatturazione:  T04ZHR3
(il secondo carattere è uno zero)

Tel. (+39) 049.7309 333
 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

©2021 TECSIS S.r.l. All Rights Reserved.

Search