[Top][All Lists]
[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/philosophy can-you-trust.it.html
From: |
Andrea Pescetti |
Subject: |
www/philosophy can-you-trust.it.html |
Date: |
Fri, 05 May 2006 22:16:00 +0000 |
CVSROOT: /web/www
Module name: www
Branch:
Changes by: Andrea Pescetti <address@hidden> 06/05/05 22:16:00
Modified files:
philosophy : can-you-trust.it.html
Log message:
Minor corrections.
CVSWeb URLs:
http://cvs.savannah.gnu.org/viewcvs/www/www/philosophy/can-you-trust.it.html.diff?tr1=1.1&tr2=1.2&r1=text&r2=text
Patches:
Index: www/philosophy/can-you-trust.it.html
diff -u www/philosophy/can-you-trust.it.html:1.1
www/philosophy/can-you-trust.it.html:1.2
--- www/philosophy/can-you-trust.it.html:1.1 Fri May 5 21:00:04 2006
+++ www/philosophy/can-you-trust.it.html Fri May 5 22:15:58 2006
@@ -71,7 +71,7 @@
<p>L'idea tecnica alla base dell'informatica infida è che il computer
include dispositivi per la cifratura e la firma digitale, le cui
chiavi vengono tenute segrete all'utente. I programmi proprietari
-useranno questo congegno per controllare quali altri programmi
+useranno tali dispositivi per controllare quali altri programmi
l'utente possa far girare, a quali documenti o dati può accedere e con
quali applicazioni possa aprirli. Tali programmi preleveranno in
continuazione nuove autorizzazioni via Internet, imponendole
@@ -176,9 +176,8 @@
Promotion Act - "Atto per la promozione della televisione digitale e
della banda larga per i consumatori", ma noi lo chiamiamo Consume But
Don't Try Programming Act - "Utilizza i programmi ma non tentare di
-realizzarli") CBDTPA (da noi definito Consume But Don't Try
-Programming Act, Legge per consumare ma senza cercare di
-programmare). Ma pur se non potranno costringerci legalmente a passare
+realizzarli").
+Ma pur se non potranno costringerci legalmente a passare
all'informatica infida, ci sarà un'enorme pressione perché venga
accettata. Spesso oggi si usa il formato Word per comunicare,
nonostante ciò provochi un gran numero di problemi (si veda <a
@@ -260,7 +259,7 @@
<br/> La presentazione faceva frequente uso dei termini che
generalmente vengono associati al contesto della sicurezza, come
"attacco", "codice malevolo", "spoofing" e "fidato". Nessuno di essi
-aveva i significato usuale. "Attacco" non stava a significare che
+aveva il significato usuale. "Attacco" non stava a significare che
qualcuno stava provando a farvi del male, ma significava che voi
stavate tentando di copiare della musica. "Codice malevolo"
significava codice installato da voi per fare operazioni che qualcun
@@ -356,7 +355,7 @@
<p>
Aggiornato:
<!-- timestamp start -->
-$Date: 2006/05/05 21:00:04 $ $Author: pescetti $
+$Date: 2006/05/05 22:15:58 $ $Author: pescetti $
<!-- timestamp end -->
</p>
</div>
- www/philosophy can-you-trust.it.html,
Andrea Pescetti <=