Discussione:Trusted computing
Bella voce
e mi dispiace tirarmi le zappe sui piedi (aka andare contro il mio pov) ma
- "lo sventolino" ...
- critiche inserite direttamente nell'incipit, senza prima descrivere di cosa si tratti esattamente
- una serie di controoindicazioni enorme
- manca la descrizione dei vantaggi
insomma, se fossi un dipendente microsoft lo dichiareri nNPOV subito ;) --Riccardo 16:11, 14 giu 2006 (CEST)
NPOV
Credo che questo articolo manchi molto di neutralità. Non apporto al momento modifiche perchè non saprei da dove cominciare. Non stiamo parlando del Partito Nazista, che fa parte della nostra storia, ma parliamo di qualcosa che non è ancora effettivamente tra noi. Non sappiamo effettivamente come sarà la vita con TPM nei nostri processori e già su Wiki vedo le tesi degli oppositori troneggiare come verità. Mi limito a segnalare alcune parti del testo dove la neutralità viene intaccata.
- In altre parole, i dispositivi che implementeranno tale tecnologia non faranno funzionare applicazioni ritenute non affidabili (e quindi non permesse) dai produttori. Non è detto! O almeno non in senso assoluto. Se un'applicazione non sarà trusted, a limite non potrà beneficiare di funzionalità avanzate offerte da TPM, o girerà in modalità superprotetta a risorse limitate. Ma non lo sappiamo ancora...
- Gli utenti non possono cambiare software,Gli utenti non hanno il controllo delle informazioni che ricevono,Gli utenti non hanno il controllo dei propri dati,Perdita dell'anonimato su Internet,Censura dei contenuti sono titoli a mio avviso fuorvianti. Non nego che ci sarà il supporto tecnologico per realizzare tutto ciò, ma modificherei i titolo usando il condizionale piuttosto che l'indicativo e comunque meno verbi possibile, e taglierei o uniformerei a NPOV molti stralci, tra cui quello di MSN e Internet Explorer, che ritengo realmente fuori luogo. Sul controllo dei propri dati, sull'esempio del giornale ecc. non so proprio cosa dire: sicuramente si mettono in testa ai lettori cose da olocausto, ma è pur vero che non va abbassata la guardia contro un reale pericolo.
Secondo me è fondamentale che qualcuno qui, anche oppositore del TC, si sforzi di tirar fuori un po' di obiettività e fare una lista delle indicazioni prima delle controindicazioni (nei farmaci le controindicazioni seguono sempre le indicazioni terapeutiche quindi imparzialità sull'ordine di rappresentazione). Sono comunque a disposizione per ulteriori discussioni sulle modifiche da apportare. --Djechelon 16:19, 17 giu 2006 (CEST)
- il problema e' proprio questo : quali sono le indicazioni ? moduli come l'enforcer o "trusted gentoo" , che sono implementazioni libere e gia ' funzionanti nonche gratis del software stack necessario per usare un TPM , non li usa praticamente nessuno .. a questo punto uno si chiede a cosa serva il TC se non a far funzionae PVP-OPM e PVP_UAB e PUMA (tecnologie DRM) in vista . comunque se trovi degli usi utili del TC sei libero di illustrarli . Dbiagioli 22:16, 17 giu 2006 (CEST)DBiagioli