VOCI DI GLOSSARIO - PERSONAGGI
AE-DELTA-12
Alter Ego e terzo componente della squadra di polizia Delta-12. È l'unico che sa fin dall'inizio tutta la verità sul loro incarico.
Archetti Katryn detta Katy
Intima amica di Pedro. Abbastanza prossima a qualcosa di simile ad essere la sua ragazza. è una prostituta (di lusso) ma anche una hacker e cyberpunk
Corinni Josef
Brillante dirigente del reparto ricerche dell UNIM (vedi). Mezza età, molto ben portata. Uomo tipicamente d'azione, ha scalato i vertici dell'organizzazione con le proprie forze. Ha il culto del fisico e non è insensibile al fascino femminile.
Do Santo Jorge Pedro
Rivoltante messicano, hacker e cyberpunk. Dietro l'aspetto da "brutto" da film western c'è una mente di prim'ordine. Sprecata.
Eliza Victor (psicanalista)
Pseudo-personaggio che si rifà come nome ad un famoso programma di Intelligenza Artificiale, Eliza appunto, che fingeva di porre domande a tono simulando appunto uno psicanalista.
Heinferr Wolfang
Giovane hacker tedesco.
Jodari Antonio
Ricercatore, ex-hacker, per la cui bravura è rimasto un mito nel sottobosco informatico. Di origini orientali. è un genio, e anche un tantino presuntuoso.
Kaddar Jor
Poliziotto di stirpe armena. Molto tradizionalista e religioso. Il classico uomo tutto di un pezzo.
Combattuto tra l'attrazione che prova per la sua collega e l'idissolubilità (per lui) del vincolo matrimoniale.
Kalensky Paul
Amico (forse l'unico) di Jodari. Anch'egli ricercatore, ma più ortodosso. Con Jodari divide anche la passione per la Wilderness (la natura selvaggia)
Larry
Pseudo personaggio che si rifà a Larry, protagonista di una serie di adventure (vedi) "erotiche" che vertevano sulla disperata ricerca da parte dello sfortunato protaginista di una qualche compagnia femminile.
Parry
Altro pseudo personaggio (vedi Eliza) che si rifà al nome dato alla controparte di Eliza: un paranoico artificiale.
Danny Swartz "Danito" Danny
Post-adolescente con la classica cotta "per la donna matura" per Katy Archetti. Gioca a fare il pirata come rivalsa sulla madre troppo protettiva.
Twinkler
Alter ego sintetico di Josef Corinni. In pratica un sistema esperto evoluto che vive la sua simul-vita nel Modello.
Willet Danielle
Poliziotta. Secondo elemento della squadra Delta-12 (il primo è Kaddar e il terzo è l'AE). Bellina ma soprattutto spigliata e volitiva. Ama farsi credere di origini francesi per aumentare il suo fascino un pò androgino.
Williams Jack
Tecnico e hacker. Oscilla fra la voglia di fare il duro in un mondo che, in fondo, non è il suo e la paura delle conseguenze.
VOCI DI GLOSSARIO - 1 (A-G)
Account
Avere un account significa poter entrare in un sistema informatizzato. Ovvero significa che il sistema riconosce l'utente e gli permette l'accesso
Adventure
Si tratta di un gioco in cui occorre calarsi in un personaggio e vivere da protagonista una qualche situazione. Sono la versione computerizzata dei Role-Play-Game. Nella versione più semplice vi è un giocatore che impersona il Personaggio e uno che funge da Narratore.
Alleanza Nord
è l'evoluzione dell'attuale NATO. Raggruppa tutti gli stati industrializzati dell'emisfero Nord. Divenuta ormai sinonimo di "civiltà" contro il resto del mondo barbaro
ASF
Abstract Syntax Fact. Immaginaria struttura con la quale descrivere qualsiasi fatto, credenza o supposizione. è uno dei sogni dei ricercatori di Intelligenza Artificiale
Auto-guida
Guida di un mezzo assistita da sistemi computerizzati, o addirittura intesa come controllo totale del mezzo da parte del computer
Autostrada
Intesa qui come digitale. è il grande progetto dell'amministrazione Clinton. Dare il via ad una serie di canali digitali a traffico molto veloce, tali da dare un impulso enorme all'economia e alla vita sociale (analogamente a quanto fu col diffondersi dell'auto). L'Internet dei giorni nostri è un pò il primo passo in questa direzione.
Backbone
Spina dorsale. Ovviamente intesa come la serie di nodi (vedi) portanti. Quelli con il maggio volume di traffico.
Backdoor
Letteralmente Porta sul retro. Si intende un accesso nascosto e non documentato che il progettista di un sistema informatico a volte lascia, o per motivi loschi o più semplicemente per Debug (vedi)
Backup
Copia di sicurezza della memoria di un computer che viene fatta periodicamente per proteggersi da perdite accidentali
BBS
Bulletin Board System. Sono computer, gestiti da appassionati, e colegati alla rete telefonica e molto attivi prima dell'avvento del Web (vedi). Permettono a chi vuole di lasciare messaggi, di caricare file o programmi...
Bio-chip
Chip (cioè micriprocessori) basati su composti organici (proteine e amminoacidi, se non addirittura su cellule nervose) anzichè su silicio e materiali conduttori. Attualmente sono nelle prime fasi realizzative. Si ritiene che possano aiutare lo sviluppo dell'Intelligenza Artificiale superando la barriera dell'architettura Von Newmann (vedi)
Biostimolina
Droga generalmente ammessa dalla società presente in molti romanzi cyberpunk o heavymetal. Spesso il "sistema" spinge la gente ad usarla per fiaccare la volontà.
Come effetto è adrenalina sintetica, quindi euforia, resistenza alla fatica, voglia di agire.
Boltzmann
Studioso che ha dato il nome ad un modo di progettare macchine con caratteristiche di rete neurale
Bombe
In gergo informatico una bomba è un programma che ha il compito di "esplodere" all'interno di un banco di dati, azzerandolo o modificandone il contenuto in maniera repentina. Si tratta ovviamente di un programma "cattivo", come i virus, i cavalli di Troia etc.
Brainstorm
Letteralmente "tempesta di cervelli". Riunione "libera" in cui ogni partecipante dice quello che gli viene in mente sull'argomento. Al termine si tireranno le somme. Molto usato nelle prime fasi di un progetto tecnico, di una campagna pubblicitaria, etc.
Bugs
Baco o insetto. è un errore che si annida nel programma. Cercare ed eliminare i bachi si dice debaggare (vedi Debug).
I bachi ci sono sempre! è dimostrato che non si può dimostrare che un programma funzioni!
Casco 3D
Casco su cui due piccoli monitor (uno per occhio) e una cuffia stereofonica permettono di vedere e sentire a tre dimensioni.Fa parte dei dispositivi di "immersione" nella Realta Artificiale.
Cavallo di Troia
Tecnica che consiste nel penetrare in un sistema utilizzando un programma mascherato da qualcosa di innoquo. Esempio: un dischetto con informazioni sull'AIDS è stato usato per inoculare un virus distruttivo in molti sistemi, qualche anno fa.
Chat
Chiacchera. Un'area chat in una BBS (vedi) è dove si possono inviare messaggi ad altri utenti collegati e leggere immediatamente la loro eventuale risposta. Sono diventate famose anche nella versione telefonica dell'144 !
Criptato
Vedi Criptazione
Criptazione
Tecnica che consiste nel rendere illeggibile un messaggio. Problema enorme in vista della società informatizzata. Se da un lato occorre garantire la privacy, dall'altro questo non può diventare uno schermo dietro cui i trafficanti e i criminali possanoo nascondersi (rendendo impossibili le intercettazioni della Polizia) Il problema è reale già nei telefoni cellulari della prossima generazione
CyberPunk
Sono i punk di questo periodo storico: creste di capelli, pessimisti e violenti. In media sono talmente presi dal mondo cibernetico da esserne in pratica dei drogati. è il nome della corrente di fantascienza, inventata da Gibson, a cui appartiene, in parte, questo libro. In media, però, l'ambientazione è più cupa (alla Blade Runner)
Darhma
Termine buddista che esprime il proprio spirito, contrapposto al corpo. Il buddismo cerca sempre di evitare una contrapposizione e quindi le due parti sono viste come inscindibili eppure diverse
Dark Avenger
Misterioso creatore di virus dei nostri giorni. Nessuno sa chi è, ma tutti lo temono come un genio malefico.
Data Base
collezione di dati organizzata in una qualche struttura coerente
Data Glove
Guanti con sensori speciali per mezzo dei quali il calcolatore può conoscere i movimenti di mani e dita. Fanno parte dei dispositivi di "immersione" nella Realta Artificiale.
Debug
Operazione che consiste nell'individuare e rimuovere gli errori che possono esserci in un software (detti Bug)
Deck
Sinonimo di console, ovvero apparecciatura per connettersi al Modello.
Demone
Un programma che "sta in attesa di un evento". Quanto questo evento si verifica, si attiva svolgendo il suo compito, per poi tornare ad attendere.
EBER
Excedeed Bit Error Rate: Livello di errore nei bit troppo elevato. Nelle trasmissioni digitali è l'allarme che indica perdita di qualità nell'invio del messaggio.
Finestre
è un sottoinsieme dello schermi, che rappresenta uno schermo "virtuale" intero. Aprendo varie finestre è quindi come lavorare su più computer contemporaneamente
Firma
Si dice firma o impronta una sequenza di numeri tipica di un programma. La ricerca di tale sequenza in un sistema viene utilizzata dai programmi antivirus, che controllano in questo modo se un virus o altro programma clandestino è riuscito ad installarsi in memoria
Flatlandia
Ipotetico mondo a due dimensioni, usato come paragone per spiegare le "assurdità" di un eventuale mondo a quattro dimensioni. Giocare a nascondino con un suo abitante è quindi guardare una mappa "animata": per lui non c'è posto dove nascondersi.
Gaia
Nome riferito alla Terra come entità vivente. è sia un nuovo modo di interpretare gli ecosistemi, sia una sorta di religione.
Gaussiana
Gaussiana
Curva gaussiana = e^-x^2/sigma
è la classica "campana" che esprime la probabilità maggiore avvicinandosi al valore medio.
Sigma = vedi varianza
Genoma
Codice Genetico. è famoso in questi anni il progetto che cerca di decodificare l'intero genoma umano
GPS
Global Position System. Sistema di satelliti (già in funzione) che permette di conoscere la propria posizione in termini di latitudine e longitudine (e anche altezza).
VOCI DI GLOSSARIO - 2 (H-P)
Hacker
Haker è un super-appassionato di computer che si dedica ad un uso disinibito dello stesso, inserendosi in sistemi senza permesso etc.
Puo anche intendersi come persona molto abile con i computer
Help
Aiuto, in inglese. Nei moderni programmi vi è sempre la possibilità di richiedere aiuto (una sorta di manuale sensibile al contesto in cui ci si trova).
HUD
Acronimo per Head Up DIsplay: visore a testa alta. Sistema usato già oggi negli aerei militari che proietta le informazioni sull vetro. In questo modo il pilota non deve continuamente distogliere gli occhi dal cielo per osservare gli strumenti.
Human Personnality Persuader
Ipotetico strumento di controllo del comportamento umano, basato su condizionamenti psicologici e su di un innesto (vedi) che rilascia psicodroghe e scosse elettriche all'interno della scatola cranica
ICE
Termine cyberpunk. Indica un software di protezione. Cioè un programma apposito per impedire l'accesso ad un sistema.
Icona
Immagine (con valore evocativo) posta sul terminale e che possiede la capacità di attivare un programma. In media ciò avviene quando viene "cliccata" con il mouse (vedi)
Inferenza
Azione base dell'intelligenza artificiale. La più semplice è basata sulla logica. Se A appartiene al gruppo B e il gruppo B gode di una proprietà si può inferire che A gode di tale proprietà (Platone è un uomo. Tutti gli uomini sono mortali => Platone è mortale)
Innesto
Nella letteratura cyberpunk è una protesi artificiale che amplifica qualche senso o facoltà (per esempio degli occhi artificiali in grado di vedere al buio)
Intelligenza Artificiale
Programmi e sistemi che elaborano conoscenza (anzichè numeri) nel tentativo di imitare sempre più il modo di pensare degli esseri umani.
Interfaccia
è tutto l'insieme di dispositivi e di programmi che permettono il dialogo tra un computer e l'esterno. Tipicamente si intende l'interfaccia uomo-macchina: si parte dalla tastiera e dal video, fino al mouse(vedi), alle icone(vedi) e a programmi appositi (sistemi a finestre).
Internet
è la "super" rete odierna. Permette, in pratica da qualunque parte del globo munita di presa telefonica di collegarsi con milioni di computer e inviare mail a milioni di affiliati. Per anni è rimasta limitata all'ambiente universitario. Ultimamente ha avuto un enorme boom dovuto al Web (vedi)
Interrupt
Segnale generalmente esterno ad un sistema informatico che spezza il normale ciclo di esecuzione di un programma affinchè venga gestita una particolare operazione (es. arrivo di dati da una porta esterna come una tastiera)
Ipertesto
è un testo in cui vi sono riferimenti tra le varie parti. L'uso del calcolatore permette di attivare questi richiami e quindi di "navigare" tra le informazioni. Spesso vi sono mischiati anche immagini. Vedi anche Multimediale. Questo libro e il Web sono ipertesti
Ipertestuali
Vedi Ipertesto
Iridium
Sistema di satelliti prossimi al lancio (nel testo però si fa riferimento ad una seconda versione) che permetteranno l'uso dei telefonini su scala planetaria (telefono-satellite-satellite-telefono)
ISDN
Integrated Services Digital Network: Rete Digitale a Servizi Integrati. è una rete su cui possono viaggiare dati, immagini, suoni (tra cui telefonate) etc. Tale rete esiste realmente.
Isola
Si intende Isola Abitativa. Durante la prima metà del XXI secolo le città si sono frammentate in tante isole, alcune specializzate (industria pesante, governo, ricerca etc.)le altre più simili a grossi paesi.
Keyword
Parola chiave. è una parola (o un concetto) usata nella ricerca di informazioni. Il sistema presenta all'utente i dati che le contengono.
Linkarti
Vedi Link
Link
Aggancio. Dal verbo inglese la (bruttissima per i puristi) derivazione italiana "linkarsi" per indicare il mettersi in contatto con.
Log-file
è un file, cioè un archivio, in cui vengono registrati vari eventi. Per esempio un server di stampa può memorizzare chi ha richiesto le stampe, a che ora, quante pagine, se vi sono stati degli inconvenienti etc..
Login
è l'atto di farso riconoscere da un sistema informatico. all'ingresso il sistema chiede appunto il login ovvero il nome con cui il sistema identifica l'utente. Se questo è riconosciuto in media si passa alla richiesta della password (vedi)
MAIL
Posta. Nel mondo informatico il mail è ormai diventato un testo (ma anche immagini e suoni) inviato da un operatore ad un altro tramite rete di computer. Il secondo operatore quando si collega riceverà la segnalazione di "presenza posta" e potrà leggere il messaggio.
Match
Nella terminologia inglese-informatica TO MATCH significa trovare una concordanza tra due oggetti o tra due fatti (per esempio il fatto di riconoscere che l'oggetto di fronte a noi è una sedia significa attivare un match tra l'oggetto e la nostra idea di sedia)
Metastasi
è la forma maligna del cancro, quando le cellule cancerose abbandonano il sito d'origine e viaggiano in tutto il corpo, per lo più trasportate dal sangue.
Metodo
Nel linguaggio della Programmazione ad Oggetti (vedi) il metodo è una procedura dell'oggetto, richiamabile da entità esterne. In pratica è tutto ciò che l'esterno vede dell'oggetto stesso.
Micro-Operatori
Sorta di piccolissimo robot, adatto a qualche compito specifico. Col numero si ottiene la forza. Attualmente vi sono degli studi con quelli che vengono definiti "automi cellulari", sorta di robottini che puntano ad essere autosufficienti imitando il compotamento degli insetti
MIPS
Mega Instruction per Second: un milione di istruzioni al secondo. è un'unità di misura della velocità dei calcolatori.
Modello Informativo
lo standard che permette di far colloquiare tra loro qualsiasi dispositivo computerizzato. Si basa sulla teoria degli Oggetti.
Attualmente una sua prima versione (limitata agli apparati per le telecomunicazioni) è in fase di studio
Motore Inferenziale
Quella parte, in un programma di Intelligenza Artificiale, che si occupa di inferire (cioè ottenere) nuovi dati a partire da quelli che si sanno. Sul tipo di Tutti gli uomini sono mortali, Socrate è un uomo allora Socrate è mortale.
Mouse
Dispositivo di puntamento costituito da un oggettino che può essere spostato sul tavolo e da una freccia sullo schermo. Muovendo il mouse si muove anche la freccia. Inoltre la presenza di tasti sul dorso del mouse rende questo modo di lavorare molto naturale (per usare la calcolatrice basta spostare il mouse finchè la freccia non è sull'icona giusta e premere il bottone, in gergo "fare click")
Multimedia
è multimediale un'applicazione che utilizza oltre al testo anche immagini, magari in movimento, suoni etc. Un esempio di testo moltimediale può essere un enciclopedia: richiedendo Beethoven si può ascoltare la Quinta, mentre alla voce Leone vi è un breve documentario su questo felino.
Multitask
è un sistema computerizzato che è in grado di eseguire più "compiti" (o programmi) contemporaneamente. Questo viene fatto in genere con il metodo detto time-sharing (vedi)
NGF
Nerve Ground Factor: fattore di accrescimento nervoso. Classe di sostanze scoperte da Rita Levi Montalcini che permettono la crescita dei tessuti nervosi. Si spera di usarle per curare lesioni e decadimento di nervi e cervello
Ninja
Misteriosa figura del medioevo giapponese, un pò demone, un pò assassino, un pò robin hood. In realtà le famiglie ninja erano clan che si opponevano al dominio dei daimio (feudatari) con ogni mezzo (si andava dall'omicidio all'aiuto alla gente comune per generare rivolte)
Nodo
Punto da cui partono e in cui giungono canali comunicativi. Centrale telefonica o di telecomunicazioni.
Oggetto
Nella moderna terminologia informatica un oggetto è una entità software che contiene sia dati che le procedure per operare su di essi e che presenta verso l'esterno un'interfaccia ben definita, che nasconde la sua struttura interna.
Olo
Vedi Olomemoria e Oloschermo
Olomemoria
Memoria basata non su celle elettroniche come le attuali, ma su immagini olografiche: ogni punto costituisce un bit di informazione.
Attualmente allo studio.
Oloschermo
Ipotetico successore dell'attuale terminale: una proiezione olografica a tre dimensioni al posto dell'attuale monitor.
Pacchetti
Nelle reti "a pacchetto" un pacchetto è un insieme di dati contenente mittente, destinatario e dati veri e propri. In questo modo la rete funziona come una (velocissima) posta. AL contrario le reti a circuito mantengono in contatto i due estremi (tipo telefonata).
Attualmente ci si orienta sempre più verso la tecnica a pacchetto.
Pad
Tavola dotata di sensori. Possibile sistema che in un prossimo futuro per superare le limitazioni della tastiera attuale.
Password
Parola-chiave. è una parola d'ordine, scelta dall'utente di un sistema informatizzato e che permette al sistema di verificare l'identità di chi chiede login (vedi).
PnG
Personaggio non Giocante. Con questo termine, nei role-play game e nelle adventure vengono indicati personaggio secondari, non interpretati dai giocatori, con cui vengono a contatto i veri personaggi. Possono essere commercianti, passanti, oppure personaggi che aiutano od ostacolano attivamente i protagonisti
Portante
è la frequenza su cui vengono modulati i segnali di una trasmissione. Triggerarsi (dall'inglese trigger) significa agganciarsi e mettersi in fase con questa frequanza
Processore
è la parte di un computer che esegue effettivamente le istruzioni di un programma. Detto anche CPU (Central Process Unit)
Protocollo
è l'insieme delle regole usate durante una comunicazione
VOCI DI GLOSSARIO - 3 (R-Z)
Realtà virtuale
Simulazione realizzata da Computer in maniera tale che l'utente vi si trovi "immerso" e possa interagire con essa come farebbe con una situazione reale.
Remote Procedure Pass and Call
Vedi sotto
Remote Procedure Call
La Remote Procedure Call esiste e consiste nel far eseguire una funzione su di un computer diverso da quello su cui si sta lavorando. L'ipotetica R2PC consisterebbe nel prima "descrivere" la funzione che si vuole al Modello e poi chiamarla (ignorando quindi chi la eseguirà realmente)
Report
Rapporto. Il termine è ormai in uno nell'informatica e indica un rapporto fatto dal calcolatore
Rete
In questo contensto è la connessione mondiale estesa capillarmente. Una specie di estensione dell'attuale rete telefonica. Una sua prima versione si chiama ISDN (vedi). Internet è anch'esso una rete, anzi èla più grande rete mondiale
Rete Neurale
Nuova tecnica informatica che consiste nel progettare degli oggetti che si comportino come i nostri neuroni e collegarli tra loro (come avviene nel cervello) e poi lasciare che imparino dall'esperienza.
Ricorsività
Tecnica di programmazione che consiste nel far chiamare una procedura da se stessa (Esempio per calcolare il fattoriale n!= n*(n-1)*(n-2)...*2, si vede bene che n!=n*(n-1)!)
Per estensione è un qualcuno o qualcosa che torna sui suoi passi o è sempre più o meno allo stesso punto
Seppuku
è il suicidio rituale degli antichi samurai giapponesi. è anche chiamato Harakiri perchè la versione maschile si attua squartandosi il ventre (le donne invece facevano seppuku tagliandosi la gola)
Server
Calcolatore che fornisce servizi per altri calcolatori collegati in rete. Per esempio un server di stampa. Quando un utente di una rete aziendale vuole una stampa il suo personal invia il file da stampare al server che provvederà. In questo modo il personal è subito libero.
Shelley Mary
è la scrittrice che scrisse Frankestein, inventado in tal modo il romanzo gotico. Idea alla base è la ribellione della creatura in quanto l'uomo si è spinto troppo oltre nella sua sete di scoperte (infatti il romanzo aveva come sottotitolo "Il moderno Prometeo")
SimulSpazio
Nome fantasioso dato ad un sistema che governi Realtà Virtuale e che simuli anche un insieme di fatti (esempio altri personaggi, oggetti, fenomeni) tali che paioni vivere di vita propria.
SimulVita
Programma che simula una forma vivente o addirittura una persona, con il suo carattere e le sue percezioni (ovviamente in un SimulSpazio). Non esiste ancora niente del genere anche se alcuni SimulAmebe si stanno evolvendo in brodi di coltura simulati
Sistema Operativo
La parte di Software che sovraintende alle funzioni di base del calcolatore, permettendo ai programmi applicativi di svolgersi e di avere un'interazione con l'utente e con tutti i dispositivi (dischi, memoria etc.)
Spawn
Grosso ammasso di edifici abitativi di infimo ordine. Spesso nei romanzi cyberpunk si immaginano immensi quartieri degradati fusi un una specie di supercondominio, lo spawn appunto
Steady-mitra
Con steady si indica un braccio meccanico agganciato ad una specie di zaino. è usato per le telecamere, permettendo di mantenerle fisse nonostante le oscillazioni impresse dal camminare dell'operatore. Uno steady mitra è quindi immaginato come un braccio meccanico sostenente un'arma, permettendo una mira (computerizzata) molto precisa.
Sterling
Tipo di motore a combustione interna, che, mediante l'uso di camere di scoppio separate, dovrebbe risultare molto meno inquinante
Stimolatori Retinici
Immaginari incroci tra lenti a contatto e schermi, inviano i segnali visivi direttamente sulla retina, ottenendo un grado di realismo altissimo. Per contro i modelli che immagino sono difficili da portare (per fenomeni di ipersensibilizzazione dell'occhio)
Telematica
Conguinzione tra Informatica e Telecomunicazione. Quindi tutto quello che ha a che fare con la trasmissione e l'utilizo a distanza di informazione.
Test di Turing
Test che consiste nel porre una persona in dialogo con un umano e un calcolatore. Se la persona non riuscirà a distinguere qual'è l'uomo e qual'è la macchina si potrà sostenere che la macchina pensa ed è intelligente. Attualmente nessun computer ha mai passato il test
Time-sharing
Suddivisione di tempo. Il computer esegue per una "fettina" di tempo un programma, poi passa ad un'altro e così via in maniera ciclica. Per via della sua grande velocità, l'utente umano ha l'impressione che il suo programma sia continuamente in esecuzione
Trama
Si dice trama la struttura dei messaggi di un canale digitale. Nella trama vi sono, ad esempio gli indirizzi del mittente o del destinatario etc.
Essere Fuori trama vuol quindi dire aver perso il sincronosmo con questi messaggi. Per estensione: essere fuori dalla realtà
Trap
Interrupt generato dal software per avvertire il sistema centrale di qualche situazione anomala.
Trasduttore osseo
Specie di cuffia con speciali altoparlanti posti a contatto delle ossa del cranio. Il suono arriva alle orecchie passando attraverso le ossa
Trasponder
Aggeggio a bordo di un mezzo che informa una centrale operativa sia della locazione che dell'identificazione del mezzo stesso.
Trigger
grilletto. In gergo elettronico è un qualcosa che si attiva ad un certo evento. Per esempio un circuito che si attiva sulla variazione di un segnale, segnalandono così l'avvenuta variazione.
Turing
Alan Turing è stato uno dei padri dell'informatica. Suoi i primi studi sulla capacità di simulare comportamenti intelligenti.
(vedi Test di Turing)
Nel testo lo si usa come unità di misura dell'intelligenza di un'entità simulata
UNIM
Union of Model Developers and Supervisors. La Multinazionale nata come joint-venture fra le maggiori case di telematica per gestire il Modello e la Rete. Gode, ovviamente, di un enorme potere.
Varianza
Valore che indica di quanto dei valori si scostano dalla media
(Esempio: 1, 2, 3 e 1.8, 2, 2.2 hanno come media 2 ma il primo gruppo ha una varianza molto maggiore)
Web
World Wide Web o WWW è il protocollo si cui si fonda l'attuale sviluppo di Internet. Letteralmente "ragnatela mondiale". QUesto romanzo era stato scritto prima dell'avvento del Web.
Wetware
Letteralmente "roba umida". Cervello e intelligenza umana, contrapposta a Hardware (ferraglia), cioè la parte fisica dei computer e software, cioè i programmi
Yakuza
Mafia giapponese, legata però ad antichi codici cavalleesci nipponici. Vista la crescente "orientalizzazione" della società la Yakuza prenderà il posto che nella prima metà di questo secolo era di CosaNostra.
© Luciano Gemme - © 1998 ARPA Publishing. Tutti i diritti riservati. Riproduzione vietata.
La violazione del copyright e/o la copia illecita del materiale riprodotto in queste pagine, la diffusione non autorizzata dello stesso in qualunque forma contravviene alle normative vigenti sui diritti d'autore e sul copyright.
Per inserire i tuoi testi nel sito ARPANet, clicca qui!