Procrastinazione strutturata

Se cercate “procrastinazione” su Google, troverete una sfilza di siti che insegnano ad evitarla dipingendola come una pessima abitudine.

Tutto ciò mi ha sempre provocato una certa quantità di sensi di colpa, perché io ho sempre tirato tardi. Sono uno di quelli che invia il 31 il modulo che scade il 31 (fa fede il timbro postale), che finisce alla notte il pezzo da presentare al concerto del giorno dopo (ecco perché non scrivo volentieri musica strumentale), che prepara la notte prima la lezione per il giorno seguente.

Ho sempre pensato, però, di aver bisogno di procrastinare. Non posso semplicemente fare una cosa. Devo aspettare che, dentro di me, scatti qualcosa. Devo aver esaminato ogni aspetto di quello che devo fare e io penso alle cose complesse mentre faccio cose semplici, tipo fare solitari al computer, passeggiare con il cane, guardare fuori dalla finestra…

Finalmente ho trovato qualcuno che mi sostiene e teorizza la procrastinazione strutturata e ci ha vinto un Ig-Nobel. Leggete qui. Questo è il primo paragrafo.

I have been intending to write this essay for months. Why am I finally doing it? Because I finally found some uncommitted time? Wrong. I have papers to grade, textbook orders to fill out, an NSF proposal to referee, dissertation drafts to read. I am working on this essay as a way of not doing all of those things. This is the essence of what I call structured procrastination, an amazing strategy I have discovered that converts procrastinators into effective human beings, respected and admired for all that they can accomplish and the good use they make of time. All procrastinators put off things they have to do. Structured procrastination is the art of making this bad trait work for you. The key idea is that procrastinating does not mean doing absolutely nothing. Procrastinators seldom do absolutely nothing; they do marginally useful things, like gardening or sharpening pencils or making a diagram of how they will reorganize their files when they get around to it. Why does the procrastinator do these things? Because they are a way of not doing something more important. If all the procrastinator had left to do was to sharpen some pencils, no force on earth could get him do it. However, the procrastinator can be motivated to do difficult, timely and important tasks, as long as these tasks are a way of not doing something more important.

[da J. Perry, Structured procrastination]

NB: John Perry is a professor of philosophy at Stanford University.

Tsunami in soggettiva

Questo impressionante video, ritrovato in un’auto, mostra lo tsunami giapponese dal punto di vista del cittadino qualunque.

Yu Muroga è un autista giapponese. Era al lavoro l’11 marzo 2011. Come altre persone in quell’area, non si sentiva minacciato da uno tsunami, essendo abbastanza lontano dalla costa, così, nonostante il terremoto, ha continuato a fare il suo lavoro. Ma si sbagliava.

La telecamera ad alta risoluzione montata sull’auto, lasciata accesa, ha filmato il momento del sisma e il successivo arrivo delle onde…

In realtà, data la diffusione di videocamere in Giappone, i video di questo tipo sono moltissimi. Date un’occhiata anche a questo.

Tre mesi dopo

ll Giappone, tre mesi dopo il terremoto. Queste immagini accostate, prese, la prima poco dopo lo tsunami (12/3) e la seconda 20 giorni fa (4/6) a Miyako, mostrano una incredibile trasformazione.

Naturalmente non è andato così ovunque, ma in tutti i luoghi colpiti, eccetto, ovviamente Fukushima, la rimozione dei detriti prosegue a velocità sorprendente (almeno per noi; in effetti, è così che dovrebbe andare in un paese normale).

Click per ingrandire.

Il Giappone è lontano

Tokyo, 10-05-2011

Il primo ministro giapponese Naoto Kan ha annunciato che rinuncera’ al suo stipendio fino a quando non sara’ terminata la crisi nucleare a Fukushima. Il taglio dell’appannaggio mensile e del bonus versato due volte l’anno iniziera’ dal mese di giugno, riferisce l’agenzia stampa Kyodo.

L’annuncio e’ giunto durante una conferenza stampa nella quale Kan si e’ scusato con gli elettori per non aver saputo prevenire la crisi nucleare scoppiata all’impianto nucleare di Fukushima, in seguito al sisma e lo tsunami dell’11 marzo.

Il primo ministro giapponese ha anche riferito che il Giappone rinuncera’ all’aumento dal 30 al 50% della percentuale di elettricita’ elettrica [sic] prodotta da centrali nucleari, originariamente previsto entro il 2030.

Intanto la Tepco, societa’ che gestisce l’impianto di Fukushima, ha chiesto formalmente al governo di Tokio un aiuto finanziario per affrontare gli enormi costi dei risarcimenti alle vittime del disastro nucleare.

Assieme alla richiesta, riferisce l’agenzia Kyodo, e’ stato presentato un piano per un taglio dei costi della societa’ che comprende anche la restituzione degli stipendi del presidente della Tepco, Mastaka Shimizu, del chairman Tsunehisa Katsumata e di sei vicepresidenti.

Fonte: RAInews24

Ci spiano a fin di bene?

Le foto digitali contengono un sacco di dati, quasi tutti di carattere tecnico. Il formato utilizzato dalle fotocamere digitali, infatti, va sotto il nome di Exif (Exchangeable image file format). La specifica utilizza i formati esistenti JPEG, TIFF Rev. 6.0, e RIFF, con l’aggiunta di specifiche etichette (tag) di metadati.

Questi metadati, in genere, sono utili perché permettono, anche a distanza di tempo, di visualizzare i valori di tempo, diaframma, risoluzione, data e ora, nonché tutte le impostazioni con cui è stata scattata la foto.

Per vederli, aprite questa pagina e caricate una foto oppure scaricate l’ottimo ExifTool.

Fra questi dati, però, almeno uno può essere utile o dannoso in base alle intenzioni. È il numero di serie della fotocamera, che è unico e quindi, in qualche modo, permette di risalire all’acquirente. Quindi ricordate di eliminare i metadati se, per es., mettete una immagine in internet e non volete essere identificati.

D’altra parte, proprio il serial number può avere un altro utilizzo, più interessante. Supponete che vi rubino la fotocamera e che, alla fine, vada in mano a qualcuno che fa qualche foto e la mette in internet.

Ebbene guardando il serial number di quelle immagini, voi potete dimostrare che sono state scattate con la vostra fotocamera (peraltro il numero dovrebbe essere anche riportato sulla garanzia).

È proprio quello che fa il sito stolencamerafinder che ha raccolto un database di più di un milione di fotocamere. Vi basta avere una immagine non modificata scattata con la vostra fotocamera ormai perduta e il sito può aiutarvi a identificare altre immagini scattate con la stessa, a patto che siano state imprudentemente messe in rete.

Se, poi, per curiosità, volete vedere i dati Exif contenuti in una immagine, ecco qui:

Exif Byte Order                 : Little-endian (Intel, II)
Image Description               : OLYMPUS DIGITAL CAMERA
Make                            : OLYMPUS IMAGING CORP.
Camera Model Name               : SP800UZ
Orientation                     : Horizontal (normal)
X Resolution                    : 72
Y Resolution                    : 72
Resolution Unit                 : inches
Software                        : Version 1.0
Modify Date                     : 2010:10:15 09:15:56
Y Cb Cr Positioning             : Co-sited
Exposure Time                   : 0.3
F Number                        : 4.1
Exposure Program                : Program AE
ISO                             : 400
Exif Version                    : 0221
Date/Time Original              : 2010:10:15 09:15:56
Create Date                     : 2010:10:15 09:15:56
Components Configuration        : Y, Cb, Cr, -
Compressed Bits Per Pixel       : 2
Exposure Compensation           : 0
Max Aperture Value              : 2.8
Metering Mode                   : Multi-segment
Light Source                    : Unknown
Flash                           : Off, Did not fire
Focal Length                    : 36.7 mm
Special Mode                    : Normal, Sequence: 0, Panorama: (none)
Camera ID                       : OLYMPUS DIGITAL CAMERA
Equipment Version               : 0100
Camera Type 2                   : D4434
Focal Plane Diagonal            : 7.665 mm
Body Firmware Version           : 77
Camera Settings Version         : 0100
Preview Image Valid             : No
Preview Image Start             : 1644
Preview Image Length            : 0
Macro Mode                      : Off
Flash Mode                      : Off
White Balance 2                 : Auto
Drive Mode                      : Single Shot
Panorama Mode                   : Off
Image Processing Version        : 0112
Distortion Correction 2         : Off
Face Detect                     : Off; Unknown (0)
Face Detect Area                : (Binary data 383 bytes, use -b option to extract)
Quality                         : SQ (Low)
Macro                           : Off
Black & White Mode              : Off
Digital Zoom                    : 1.0
Resolution                      : 1
Camera Type                     : D4434
Pre Capture Frames              : 0
White Board                     : 0
One Touch WB                    : Off
White Balance Bracket           : 0
White Balance Bias              : 0
Scene Mode                      : Standard
Serial Number                   : 000JAJ248048
Data Dump                       : (Binary data 2540 bytes, use -b option to extract)
User Comment                    :
Flashpix Version                : 0100
Color Space                     : sRGB
Exif Image Width                : 2560
Exif Image Height               : 1920
Interoperability Index          : R98 - DCF basic file (sRGB)
Interoperability Version        : 0100
File Source                     : Digital Camera
Scene Type                      : Directly photographed
Custom Rendered                 : Normal
Exposure Mode                   : Auto
White Balance                   : Auto
Digital Zoom Ratio              : 0
Focal Length In 35mm Format     : 204 mm
Scene Capture Type              : Standard
Gain Control                    : High gain up
Contrast                        : Normal
Saturation                      : Normal
Sharpness                       : Normal
Compression                     : JPEG (old-style)
Thumbnail Offset                : 9216
Thumbnail Length                : 4452
Image Width                     : 2560
Image Height                    : 1920
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:2:2 (2 1)
Aperture                        : 4.1
Image Size                      : 2560x1920
Scale Factor To 35 mm Equivalent: 5.6
Shutter Speed                   : 0.3
Thumbnail Image                 : (Binary data 4452 bytes, use -b option to extract)
Circle Of Confusion             : 0.005 mm
Field Of View                   : 10.1 deg
Focal Length                    : 36.7 mm (35 mm equivalent: 204.0 mm)
Hyperfocal Distance             : 60.77 m
Light Value                     : 3.7

Come al solito ci spiano

In questi giorni sta facendo un certo rumore la scoperta che la nuova generazione di cellulari ci spia sistematicamente. Non mi riferisco al fatto, ormai noto a tutti, che i nostri spostamenti e contatti vengono tracciati dalle compagnie telefoniche grazie alle celle che il nostro cellulare aggancia, ma al fatto che i nostri movimenti vengono salvati in un file conservato all’interno del telefono e a volte anche sul computer a cui il telefono viene connesso.

Tutto ciò appare grave perché, se alle registrazioni conservate dalle aziende si può accedere solo dietro richiesta di un magistrato, questo file può essere consultato da chiunque sappia come arrivarci. E non è difficile, soprattutto per Apple.

La cosa vale sia per l’iOS di Apple che per Android. con qualche piccola distinzione che vado a riferirvi:

mappa realizzata a partire dai dati conservati su iPhoneiOS Apple (iPhone e iPad 3G)

Cory Doctorow riporta qui la scoperta di alcuni ricercatori che si occupano di sicurezza presentata alla conferenza Where 2.0. È stato scoperto un file nascosto (invisibile all’utente) che contiene tutti gli spostamenti del telefono desunti dalle celle, dagli access point wi-fi e dal GPS, ognuno accompagnato dal relativo time-stamp (data e ora). Il file viene anche scaricato sul computer a cui il telefono si connette.

A quanto pare, la registrazione di tali dati è iniziata con l’upgrade a iOS 4 datata Maggio 2010. Di conseguenza,  in alcuni telefoni, si può trovare quasi un anno di spostamenti completi di coordinate, data e ora. Il file non è criptato e la lettura è possibile anche a non geek utilizzando l’apposita applicazione, iPhone Tracker, che si scarica qui.

Finora Apple non ha spiegato perché questi dati vengono raccolti, né fornito un modo per bloccarli. L’utente viene tracciato, che lo voglia o no. In pratica, Apple ha reso possibile ottenere informazioni dettagliate sui vostri spostamenti a chiunque abbia accesso al vostro iPhone (un partner geloso, un detective privato, i genitori, etc.).

La cosa divertente è che Apple ha il diritto di raccogliere tali dati. Fra le 15200 parole che formano i terms and conditions for its iTunes program, un paragrafo di 86 parole dice

Apple and our partners and licensees may collect, use, and share precise location data, including the real-time geographic location of your Apple computer or device. This location data is collected anonymously in a form that does not personally identify you and is used by Apple and our partners and licensees to provide and improve location-based products and services. For example, we may share geographic location with application providers when you opt in to their location services.

La notizia è finita anche sul Guardian con dovizia di particolari.

Android

Gli utenti Android sono relativamente più fortunati. Quello di Android, infatti, non è un file, ma una cache. Ne consegue che è più difficile accedervi (serve un informatico dotato di una certa perizia, vedere qui), ma soprattutto vengono conservate solo le ultime 50 celle e gli ultimi 200 wi-fi access point. La profondità dei dati, quindi, è più limitata rispetto a iOS.

In entrambi i casi, non si sa se i dati vengano inviati rispettivamente a Apple e a Google. Vari rappresentanti di entrambe le aziende si stanno affrettando a negare qualsiasi utilizzo fraudolento.

La foto del giorno

Considerato quello che sta accadendo al là del mare e vista la mia “affezione” nei confronti della rete, questa per me è l’immagine del giorno. (click per ingrandire)

È stata scattata da Paula Nelson e pubblicata sul Boston Globe insieme ad altre 39 foto. Mostra alcuni bloggers egiziani anti-governativi che lavorano con laptop e cellulari in un angolo di Piazza Tahrir, dopo essersi procurati la corrente e aver collegato una catena di ciabatte.

Non so se afferrate la forza di questa immagine. Questi tizi, nel mezzo del casino, fanno quello che sentono di dover fare e bloggano, sia pure con grande difficoltà. Ricordiamo che, in quel famoso 27 Gennaio, il governo ha imposto alle telco il blocco delle linee adsl e wireless, cellulari compresi. Ciò nonostante, dopo qualche giorno, internet ha ripreso funzionare a singhiozzo grazie ai radioamatori e ai vecchi modem su linea telefonica fissa collegati a French Data Network che ha fornito connessioni gratuite sulle linee analogiche internazionali.

Il 2 Febbraio i collegamenti sono stati, almeno parzialmente, ripristinati (qui i dati del RIPE).

In Egitto l’età media è 24 anni e più dei 2/3 della popolazione ha meno di 30 anni. È impossibile dire adesso che cosa succederà in questo paese e nel resto del Medio Oriente, ma questo è un bel segnale che fa piazza pulita degli stereotipi culturali sulle masse arabe e delle teorie del “portare la democrazia”. La democrazia non si porta; se ce la fa, arriva (e poi non è detto che resti).

Il video che segue è Sout Al Horeya صوت الحريه “The sound of freedom” (con sottotitoli in inglese), accreditata a Moustafa Fahmy, Mohamed Khalifa, and Mohamed Shaker (ma altre fonti citano altri nomi), una delle tante canzoni nate in questi giorni e messe in rete.

 

Liste di proscrizione

C’ è aria di censura, nel Veneto leghista. Gli scrittori pro-Battisti, prima genericamente ostracizzati da un assessore della provincia di Venezia, ora vengono messi al bando nelle scuole. Mentre nelle biblioteche comunali, nel silenzio generale, stanno sparendo le opere degli autori politicamente scomodi.
«Non chiediamo nessun rogo di libri, intendiamoci. Semplicemente inviteremo tutte le scuole del Veneto a non adottare, far leggere o conservare nelle biblioteche i testi diseducativi degli autori che hanno firmato l´appello a favore di Cesare Battisti», dice l´assessore regionale all´istruzione Elena Donazzan, 39 anni di Bassano del Grappa, pidiellina fervente cattolica, con alle spalle una militanza nel Fronte della Gioventù e un passaggio in An. «Un boicottaggio civile è il minimo che si possa chiedere davanti ad intellettuali che vorrebbero l´impunità di un condannato per crimini aberranti», sbotta annunciando una lettera a tutti i presidi.
La sua crociata arriva dopo la “sparata” dell´assessore alla cultura della Provincia di Venezia, Raffaele Speranzon, che aveva detto: «Via quegli autori dalle biblioteche pubbliche». Ora a chiederne ufficialmente la censura nelle scuole è l´assessore regionale. Al suo fianco il presidente della Regione Luca Zaia, che definisce la vicenda Battisti «abominevole». E tuona: «I delinquenti vanno messi in galera, non lasciati liberi».
Intanto casi di censura leghista, strisciante o esplicita, vengono denunciati da alcuni bibliotecari veneti. A venire sconsigliati sono (soprattutto) i libri di Roberto Saviano. [neretto mio] Nei giorni successivi alla messa in onda di Vieni via con me e alla polemica con Maroni il dirigente di una biblioteca in provincia di Treviso ha segnalato che il sindaco leghista non gradiva si tenessero i libri dell´autore di Gomorra: presenti in catalogo, ma spariti dagli scaffali.

Fonte Repubblica del 20/01/2011, ma la notizia è nota.

Aggiornamento dal Corriere Veneto: l’assessore regionale all’Istruzione, la pdl  Donazzan, dichiara che, con il placet dello stesso Governatore Zaia, scriverà una lettera a tutti i Presidi del Veneto ( e attraverso di loro agli insegnanti), invitandoli a non diffondere tra i giovani le opere degli autori messi al bando. A chi le contesta di operare una censura, risponde che la sua non è un’imposizione  ma un “indirizzo politico”.

Elenco assolutamente parziale di alcuni dei titoli che dovrebbero essere eliminati dalle biblioteche e dalle scuole tratto dal blog di Loredana Lipperini.

  • Agamben Giorgio: L’uomo senza contenuto, Rizzoli; La comunità che viene, Einaudi; L’aperto. L’uomo e l’animale, Bollati Boringhieri; Il giorno del giudizio, Nottetempo; Profanazioni, Nottetempo; Nudità, Nottetempo; La Chiesa e il Regno, Nottetempo.
  • Balestrini Nanni: Poesie pratiche, antologia 1954-1969, Einaudi: Tristano, Feltrinelli; Vogliamo tutto, Feltrinelli; Gli invisibili, Bompiani, L’editore, Bompiani, I furiosi, Bompiani, Una mattina ci siam svegliati, Baldini & Castoldi; La Grande Rivolta; Bompiani; Sandokan, Einaudi.
  • Benedetti Carla Pasolini contro Calvino: per una letteratura impura, Bollati Boringhieri; L’ombra lunga dell’autore. Indagine su una figura cancellata, Feltrinelli; Il tradimento dei critici, Bollati Boringhieri;
  • Bernardi Luigi: Erano angeli, Fernandel; Vittima facile. Una storia criminale, Zona; Atlante freddo. Trilogia criminale, Zona; Senza luce, Perdisa Pop; Fuoco sui miei passi, Senzapatria.
  • Bertante Alessandro: Al diavul, Marsilio.
  • Biondillo Gianni: Per cosa si uccide, Con la morte nel cuore, Il giovane sbirro, Nel nome del padre, Guanda.
  • Cacucci Pino: Outland rock, Transeuropa, Puerto Escondido, Mondadori; San Isidro Futbòl, Feltrinelli; Punti di fuga, Feltrinelli; In ogni caso nessun rimorso, Feltrinelli; Demasiado corazón, Feltrinelli; Nahui , Feltrinelli; Sotto il cielo del Messico, Feltrinelli; La giustizia siamo noi , Rizzoli.
  • Carlotto Massimo: Il fuggiasco, e/o; La verità dell’Alligatore, e/o; Le irregolari, e/o, Nessuna cortesia all’uscita, e/o; Arrivederci amore, ciao, e/o; L’oscura immensità della morte, Roma, Edizioni e/o; Nordest, e/o; L’amore del bandito, e/o.
  • Dazieri Sandrone: Attenti al gorilla, Mondadori, La cura del Gorilla, Mondadori, Gorilla blues, Mondadori; Il Karma del gorilla; È stato un attimo. Mondadori; La bellezza è un malinteso; Mondadori.
  • De Michele Girolamo. Tre uomini paradossali, Einaudi; Scirocco, Einaudi, La bellezza del cieco, Einaudi, La scuola è di tutti, Minimum Fax.
  • Di Monopoli Omar. Uomini e cani, Ferro e fuoco, La legge di Fonzi, ISBN
  • Evangelisti Valerio. Nicolas Eymerich, inquisitore, Le catene di Eymerich, Il corpo e il sangue di Eymerich, Il mistero dell’inquisitore Eymerich, Cherudex, Picatrix, Il castello di Eymerich, Mater Teribilis, La Sala dei Giganti, La luce di Orione, Rex tremendae maiestatis (tutti Mondadori); Metallo urlante, Black Flag, Einaudi; Il collare di fuoco, Il collare spezzato, Tortuga, Veracruz,Noi saremo tutto, Mondadori.
  • Ferrario Davide: Sangue mio, Feltrinelli.
  • Genna Giuseppe. Catrame, Nel nome di Ishmael, Non toccare la pelle del drago, Grande Madre Rossa, Hitler, Le teste, Mondadori; Assalto a un tempo devastato e vile, Minimum Fax; L’anno Luce, Marco tropea; Italia De Profundis, Minimum Fax.
  • Grimaldi Laura: La paura, Sospetto, Mondadori. Perfide storie di famiglia, Marco Tropea Editore,
  • Lipperini Loredana. La notte dei blogger, Einaudi, Ancora dalla parte delle bambine, Non è un paese per vecchie, Feltrinelli.
  • Monina Michele: Furibonde giornate senza atti d’amore, Pequod, I Demoni, Pequod, Vasco Chi?, Marco Tropea.
  • Moresco Antonio: Lettere a nessuno, Einaudi, Gli esordi, Feltrinelli, Canti del caos, Mondadori, Lo sbrego, Rizzoli, Gli incendiati, Mondadori.
  • Pennac Daniel: Il paradiso degli orchi, La fata carabina, La prosivendola, Signor Malaussène, La passione secondo Thérèse, Ultime notizie dalla famiglia, Come un romanzo, Diario di scuola, Feltrinelli.
  • Philopat Marco. Costretti a sanguinare, La Banda Bellini, I viaggi di Mel, Shake; Roma k.o. Romanzo d’amore droga e odio di classe, Agenzia X.
  • Quadruppani Serge. L’assassina di Belleville, La breve estate dei colchici, La notte di Babbo Natale, Mondadori, In fondo agli occhi del gatto, Y, Marsilio.
  • Raimo Christian. Latte, Dov’eri tu quando le stelle del mattino gioivano in coro? , Minimum Fax.
  • Scarpa Tiziano. Occhi sulla graticola, Einaudi, Kamikaze d’occidente, Rizzoli, Stabat Mater, le cose fondamentali, Einaudi.
  • Serino Gian Paolo Usa & getta. Fallaci e Panagulis. Storia di un amore al tritolo Aliberti
  • Vauro . La satira alla guerra, Vita e morte della DC. Foglio di via. Manifestolibri, Il papa è morto, Baldini Castoldi Dalai, Appunti di guerra. Pensieri e vignette di un mese sotto le bombe. Terre di Mezzo Editore, Kualid che non riusciva a sognare. Piemme, Sangue e cemento, con Marco Travaglio. Editori Riuniti, Farabutto. Piemme.
  • Voce Lello Singin’ Napoli cantare , Ripostes, Eroina, Transeuropa, Farfalle da combattimento, Bompiani, Il Cristo elettrico, No Reply.
  • Wu Ming. Q, Asce di guerra, 54, Manituana, Altai, Einaudi

Ngram Viewer

Tanto per dimostrare la potenza di un database, anche quando viene utilizzato in modo non particolarmente raffinato, per esempio su base puramente statistica, questa è una delle più recenti creazioni di Google.

L’Ngram Viewer interroga una base dati costituita da 5.2 milioni di libri, un subset dei 15 milioni digitalizzati da Google, e quantifica le ricorrenze di una parola o una frase in un arco di tempo di 200 anni (dal 1800 al 2000).

Per esempio, il grafico qui sotto (clicca per ingrandire), presenta le ricorrenze della parola “terrorism” fra il 1800 e il 2007 mostrando che il massimo, lo 0.002%, è situato negli anni poco dopo il 2000 (ovviamente), con un altro picco nel 1980.

Si possono cercare anche frasi e più parole o frasi separate da virgole. I risultati sono in percentuale, quindi normalizzati rispetto alla quantità di libri.

Istruzioni ufficiali qui.