Vent'anni di Personal Computer (seconda parte)

La vera storia del personal computer.



[ZEUS News - www.zeusnews.it - 15-08-2001]

Leggi la prima parte

"Just as the industrial revolution made possible the personal book by providing inexpensive paper and mechanized printing and binding, the microelectronics revolution of the 1970's will bring about the personal computers of the 1980's".
(Alan Kay - 1977)

Associare un'innovazione scientifica al lavoro di una o più persone è un compito meno facile di quanto possa sembrare. Sono moltissimi, infatti, gli "inventori" che hanno potuto riscrivere a loro piacimento intere pagine di storia della scienza solo grazie al successo commerciale dei loro prodotti. Grazie a questa storia fatta a posteriori il nostro immaginario collettivo è costellato di personaggi come i fratelli Lumiere, Samuel Morse o Alexander Bell, ormai passati alla storia come gli inventori del cinema, del telegrafo e della telefonia, che in realtà sono stati solamente abili perfezionatori e commercializzatori di scoperte già fatte da altri.

In merito al telegrafo e al telefono, esiste ormai una vasta letteratura in cui si documenta che queste invenzioni hanno visto la luce molto prima dei servizi telegrafici e telefonici con cui Morse e Bell hanno costruito la loro fortuna e la loro fama. Per quanto riguarda il cinematografo, brevettato dai Lumiere il 13 febbraio 1895, va detto che questa invenzione non è altro che una versione migliorata del cinetoscopio, un apparecchio brevettato nel 1891 da Thomas Edison, a cui i Lumiere aggiungono semplicemente un dispositivo ottenuto modificando il piedino premistoffa della macchina da cucire. Grazie alla piccola aggiunta dei Lumiere si riesce a sincronizzare il movimento della pellicola con l'apertura dell'otturatore, ottenendo delle immagini in movimento molto più nitide di quelle realizzate con i precedenti apparecchi. Questo piccolo apporto tecnico, unito al miglioramento della qualità dell'immagine, costituisce la spinta decisiva per la diffusione di massa della cinematografia.

Oltre a questi casi più eclatanti, nel corso dei secoli molte altre scoperte scientifiche sono state attribuite erroneamente a chi invece le ha solo modificate, commercializzate o trasformate in prodotti a diffusione di massa, e altrettanto numerosi sono gli uomini di scienza che hanno cambiato la nostre vita quotidiana e il mondo in cui viviamo, pur rimanendo anonimi e sconosciuti.

Leggi la terza parte

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2564 voti)
Maggio 2024
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
Tutti gli Arretrati
Accadde oggi - 5 maggio


web metrics