523

Article Marketing: Gli Errori Da Evitare Quando Si Scrive Un Articolo

L’esperienza di Article Marketing Italia mi ha dato modo di riscontrare l’enorme interesse che sta nascendo in Italia nei confronti dell’ Article Marketing. Il numero di storie pubblicate ogni giorno aumenta costantemente ma ho notato anche che esistono molti errori, o meglio cattive abitudini, comuni a molti publishers.

Probabilmente ciò è dovuto all’ errata convinzione che l’Article Marketing sia una naturale evoluzione dei vecchi comunicati stampa. Non è così. I siti di Article Marketing non sono agenzie di stampa, nè vogliono esserlo.

Notebook

Photo Credit: razvanph

Il core dell’ Article Marketing è costituito dal caos del social networking e dell’informazione P2P. I vecchi comunicati stampa, al contrario, seguono un flusso ben definito e prevedibile. Anche le competenze sono diverse: un programmatore non ha le competenze necessarie per gestire una agenzia di stampa (anche se online) così come un giornalista (come figura professonale) non è in grado di pianificare e gestire un progetto di Article Marketing; non ne ha le competenze.

Ecco gli errori più comuni che riscontro quotidianamente negli articoli postati;

  1. Copia e incolla di articoli già formattati con Word o altro
    • Uno dei principali strumenti di veicolazione dell’article marketing sono i motori di ricerca. L’ottimizzazione dei motori ha come cardine la semplicità e l’eleganza del codice. Copiare ed incollare un articolo già formattato comporta la mancata accettazione dell’articolo o costringe il webmaster ad una noiosa opera di adeguamento al fine di non compromettere l’ottimizzazione per i motori. Nei siti inglesi più autorevoli un articolo incollato con formattazione propria non viene preso neanche in considerazione. Il codice HTML generato da Word è fatto apposta per irritare i motori ed i browser.
  2. Scrivere in maiuscolo
    • In internet scrivere in maiuscolo corrisponde a gridare. Il tentativo di catturare maggiore attenzione utilizzando il maiuscolo provoca l’effetto contrario: allontana il lettore.
  3. Uso spropositato di apici e virgolette
    • Provoca confusione nel testo. E’ molto meglio, quando possibile, ricorrere al corsivo per enfatizzare titoli, acronimi o frasi e ridurre l’uso delle virgolette al minimo indispensabile
  4. Mancato utilizzo del grassetto
    • E’ fondamentale. Poco grassetto distribuito tra keywords e frasi del testo che sintetizzano il senso dell’articolo catturano l’attenzione ed inducono alla lettura per l’approfondimento. I motori inoltre fanno molta attenzione al grassetto per determinare quali siano le kewords più rappresentative per quell’articolo
  5. Mancanza di paragrafi
    • Un blocco di testo senza interruzioni difficilmente viene letto interamente: occorre ricorrere al chunking. Il chunking è una tecnica che migliora la leggibilità del testo spezzandolo in piccoli blocchi (paragrafi).
  6. Linkare ad URL e non alle chiavi correlate
    • Se volessi indurre un utente a cliccare sul link che porta al nostro sito di article marketing non scriverei www.contenutigratis.net, ma scriverei Article Marketing. Non è molto elegante linkare ad indirizzi internet, molto meglio utilizzare come anchor text un testo rappresentativo per il sito di destinazione.
  7. Pubblicare e linkare la propria email
    • In pochissimo tempo sarà inutilizzabile a causa dello spam. Esistono bot (programmi automatici) che scandagliano milioni di pagine web al giorno per catturare automaticamente indirizzi email in esse contenuti (questi programmi si chiamano sniffers)

Un consiglio

Ovviamente sarebbe insensati digitare lo stesso articolo su diversi siti di AM, ma penso che una ottima soluzione sia quella di scrivere l’articolo utilizzando un codice essenziale con i soli stili di testo (grassetto, italico ecc), i link e l’articolo suddiviso in paragrafi, per poi inserirlo dove vuoi copiando quell’unico codice ottimizzato per l’article marketing.

519

Web Analytics: Quando Le Statistiche Di Accesso Danno… I Numeri

I diversi programmi di web analytics che misurano gli accessi ad un sito internet molte volte mostrano risultati molto differenti l’uno dall’altro, lasciando disorientato il proprietario del sito. Mi è capitato spesso di imbattermi  in sfoghi di utenti esasperati che non sanno come interpretare questa disocordanza di dati nelle statistiche di accesso ai loro blog.

La situazione che capita più spesso (e magari sarà capitato anche a te) è quella di riscontrare in applicazioni di statistiche esterne come Google Analytics oppure Lloogg numeri in difetto, anche di molto, rispetto alle statistiche di accessi integrate nel proprio server.

Stats
Photo Credit: AnaBGD

I falsi visitatori

La ragione è molto semplice: i programmi di web analytics che monitorano gli accessi leggendo i files log del web server (come awstats ad esempio) valutano erroneamente come visite molti contatti che in realtà non lo sono. Ecco una lista dei più comuni falsi positivi che possono sballare le statistiche di una applicazione di tipo log analytics:

XML engines

Quando inserisci il tuo feed in aggregatori XML si attiva un bot che di tanto in tanto controlla il tuo feed per verificare la presenza di eventuali nuovi contenuti. Technorati ad esempio funzionain questo modo: più aggiorni il tuo sito, più passa frequentemente generando un log di accesso che potrebbe essere confuso con un visitatore, invece non lo è.

Spiders

Stesso discorso per i bot dei motori di ricerca che indicizzano le pagine web, i quali a volte sovraccaricano i server a tal punto da mandarli in crash.

Trackback spammers

Questa è una delle cause più comuni di falsi positivi. Se il tuo blog gestisce i trackback ,è soggetto a spam. Bot automatici infatti chiamano continuamente lo script di trackback tentando di inserire dei links. Alcuni di questi bot sono in grado persino di modificare il proprio IP di provenzienza ogni volta che chiamano lo script di trackback, e potrebbero quindi venir visti come visitatori diversi per ogni chiamata.

Spam sui commenti

Stesso discorso per i commenti; applicazioni automatiche tentano continuamente di inserire falsi commenti contenenti links. A prescindere dal fatto che questi vengano o meno bloccati entrano nel log, e possono venir confusi per visitatori.

stats

Queste sono le statistiche di un sito che ha circa 150 visite reali al giorno ma ne vengono riportate molte di più: sono tutti tentativi di spam (bloccati) considerati come visite reali.

Come avere statistiche di accesso affidabili

In poche parole, non è possibile. Almeno utilizzando un solo programma di web analytics. Un consiglio è quello di utilizzare contemporaneamente al proprio programma log analytics una seconda applicazione esterna che utilizza un javascript da inserire nelle pagine che vogliamo monitorare (consiglio LLOOGG).

In questo modo i tentativi di spam sui trackback o sui commenti non verranno neanche presi in considerazione in quanto la visita verrà rilevata solo quando verrà eseguito il javascript sulla pagina di contenuto. In ogni caso non avrai mai delle statistiche assolutamente precise, ma potrai avere una idea più affidabile sul reale traffico del tuo blog.

518

LLOOGG Web Analytics: Accessi E Navigazione Sul Tuo Sito In Tempo Reale

LLOOGG è il nuovissimo web analytics targato Merzia, gli autori di OkNOtizie per intenderci, ed è al momento in fase di user testing. Dopo aver ottenuto un invito come beta-tester da antirez (AKA Salvatore Sanfilippo, cofondatore di Merzia insieme a Fabio Pitrola) ho iniziato a testarlo su un sito in inglese ed uno in italiano.

Web statistics di Lloogg

LLOOGG

Esiste una differenza fondamentale tra un normale programma di web analytics (come GAnalytics ad esempio) e LLOOGG: questo ultimo ti permette di osservare in tempo reale la navigazione degli  utenti che entrano nel tuo sito e ti fornisce una serie di utilissime informazioni quali:

  • Provenienza del visitatore
  • Eventuale chiave di ricerca
  • Paese di origine
  • Risoluzione grafica del client
  • Browser e OS
  • percorso di navigazione

Ma non finisce qui. In realtà queste informazioni sono già presenti (più o meno esplicitamente) nei logs HTTPD di ogni web server. I punti vincenti di LLOOGG a mio avviso sono i seguenti:

  • E’ un servizio completamente differente (anche se complementare) rispetto i web analytics tradizionali
  • Ha una interfaccia in Ajax che ne permete il funzionamento anche su un comunissimo browser
  • Migliora e rende più leggibili le informazioni già presenti nei logs httpd
  • Le correla in maniera da seguire sulla schermata il singolo utente nel suo percorso di navigazione

Come funziona LLOGG

Si inserisce un codice Javascript nelle pagine di cui vogliamo tracciare il traffico e ci si collega sul proprio pannello di controllo utilizzando un comunissimo browser che mostrerà a cascata i visitatori che entrano nel nostro sito. Una sorta di effetto Matrix per intenderci (traffico permettendo….). Queste sono le info relative ad un visitatore:

web log

Come puoi vedere è subito chiaro che il visitatore è arrivato sulla pagina cercando "voipstunt" in Google.co.uk e proviene da un computer connesso dal Regno Unito. con relativa risoluzione e versione del browser. Questo è il blocco di informazioni che cadono in verticale sullo schermo ogni volta che un utente accede ad una pagina. Osserva quel blocco grigio: ogni utente è contrassegnato da un colore che ci permette di identificarlo nella lunga lista di accessi permettendoci così di seguirne  la navigazione.

Questo è il log di un utente che inizia a visitare più pagine del tuo sito:

navigazione

Dall’alto verso il basso viene mostrato il percorso di navigazione. Questo visitatore

  1. è entrato direttamente nella pagina contentenente l’articolo su VoIPStunt
  2. ha poi cliccato sul link  che porta alla categoria VOIP
  3. ha letto la recensione su Gizmo Project
  4. è tornato all’elenco degli articoli VoIP
  5. ora sta leggendo la guida su come installare i client VoIP sui cellulari.

Chiaro no? 

Quando LLOOGG fa la differenza

Anche se gli smanettoni sbaveranno di fronte all’idea di seguire le proprio visite in stile Matrix, a mio avviso LLOOGG fa la differenza nell’ambito del web marketing: permette infatti di monitorare l’efficacia sull’immediato dei vari servizi di social news e social networking che utilizziamo più comunemente per diffondere i nostri contenuti.

Immagina infatti di aprire il tuo Firefox, visualizzare LLOGG su una Tab, aprire le altre tabs e iniziare a postare l’ultimo articolo. Quando hai finito inizia ad osservare da dove vengono i visitatori. In questo modo scoprirari l’ora migliore per postare, i siti più efficaci e quelli un pò più fiacchi.

E’ così che ho scoperto che anche le news postate su Slashdot che vengono scartate (bisogna essere Negroponte o Torwald Linus per avere un link convalidato su slashdot…) possono generare un interessantissimo numero di contatti grazie alla coda di approvazione comunque visualizzabile dagli utenti loggati.

Le altre funzionalità di llogg

Tutto questo archivio di accessi viene ovviamente memorizzato per generare grafici storici quali il numero di visite per giorno, le tipiche statistiche dai motori (i più efficaci, le chiavi più popolari ecc). Non mi dilungherò molto sulle altre funzionalità disponibili in quanto il servizio è in fase beta è le funzionalità nascono letteralmente sotto gli occhi dei beta-tester. Al momento sono le seguenti:

  • Numero massimo logs visualizzati nel pannello di controllo
  • Possibilità di sospendere/riprendere la visualizzazione in tempo reale
  • Elenco dei Top Referrers
  • Elenco delle Top Searches
  • Num visitatori e pagine nell’arco delle 24 ore
  • Stats browser dei visitatori
  • Grafici storici per visitatori unici, pagine visualizzate, visitatori ricorrendi, media pagine lette ecc
  • Filtro del proprio IP

ma molto altro arriverà. In futuro Merzia offirà un account free ed uno Pro (presumibilmente a pagamento). Non è chiaro al momento quali siano le funzionalità presenti nella versione free e quella a pagamento. Il servizio è al momento solo su invito.

517

Cellulari: Il Caso Degli SMS Che Rimangono in Memoria

Sta facendo clamore la storia di Davide Del Vecchio il quale ha scoperto del tutto involontariamente che sul suo cellulare erano ancora presenti SMS cancellati mesi prima.

Sebbene il clamore sia giustificato da ovvie preoccupazioni in merito alla nostra privacy il fatto in sé non costituisce alcun mistero, non è argomento da hackers (come ripetutamente riportato dai media con una sorta di enfasi mistica) ma è facilmente compensibile da chiunque.

SMS
Photo Credit: Georgios M. W.

Come vengono salvati i dati (e gli sms) in memoria

Ogni file viene salvato su una periferica di massa (un hard disk ad esempio) in pezzi. Per potervi accedere è necessario che il nostro computer conosca le posizioni iniziali e finali di ogni pezzettino al fine di poterlo ricostruire.

Le posizioni di ogni file (o meglio ogni pezzo di file) vengono memorizzate in un apposito spazio chiamato FAT (File Allocation Table).

Facendo una semplice analogia paragoniamo un hard disk ad un libro: così come l’indice del libro ci permette di saltare direttamente al capitolo desiderato, la FAT ci permette di saltare al file desiderato. La FAT del disco rigido corrisponde all’indice di un libro.

Quando si formatta un disco infatti si può scegliere tra formattazione rapida e formattazione completa. La prima si limita a cancellare solo l’indice lasciando intatti tutti i dati, la seconda oltre che cancellare l’indice fa tabula rasa anche di ogni pagina (per questo è più lenta).

Come vengono cancellati i files (e gli sms nei moderni smartphone)

Quando cancelli un file in realtà il tuo computer non perde tempo ad eliminarlo fisicamente: si limita a cancellare il suo indirizzo dalla FAT in maniera tale da non renderlo più accessibile.

Cancellare un file (o un sms da uno smartphone) corrisponde a cancellare il numero di pagina di un capitolo dall’indice del libro utilizzando il bianchetto. Hai semplicemente depennato una riga dell’indice, ma il capitolo è ancora nel libro.

Come è stato possibile recuperare i vecchi SMS cancellati

E’ semplice: Davide non ha fatto altro che iniziare a sfogliare per un altro motivo un libro con l’indice cancellato, ed ha iniziato a leggere parole appartenenti a capitoli il cui indice di pagina era stato sbianchettato mesi prima.

E’ così che funzionano i software di disaster recovery e di recupero files: saltano a piè pari l’indice del disco (la FAT) e iniziano a sfogliare lentamente pagina per pagina recuperando il testo che ancora non è stato sovrascritto da nuovi capitoli.

Puoi farlo anche tu utilizzando un editor esadecimale che fa proprio questo: ti mostra le pagine del libro senza passare dall’indice, mostrando sia il valore esadecimale dei bytes che la relativa traduzione in linguaggio umano (i caratteri ASCII).

E provo un pò di nostalgia ricordando le nottate passate di fronte all’Amiga 500 tentando di tradurre in italiano gli adventure games che allora erano rigorosamente in inglese utilizzando proprio un editor esadecimale e modificando manualmente lettera per lettera ogni testo. Risultato: nessuna traduzione e molti videogames bruciati.

I software più evoluti, come quelli utilizzati dalle forze dell’ordine per ispezionare gli hard disk ad esempio, riescono addirittura a fare di più: non solo riescono ad entrare nel libro senza aver bisogno dell’indice, ma riescono a percepire anche i vecchi testi sovrascritti da quelli più recenti utilizzando una sorta di traccia elettromagnetica lasciata dalle vecchie informazioni.

Nessun allarme, solo conoscenza

Stavolta la storia degli SMS miracolosamente riapparsi dal nulla non hanno nulla di misterioso: ci ha semplicemente ricordato che i dispositivi mobili di nuova generazione sono ormai veri e propri computer e  comportano le stesse problematiche legate alla sicurezza ed alla privacy che i nostri PC hanno introdotto sin dagli anni 80.

Se tutto questo ti ha sorpreso immagina quanto possa esser sicuro inviare una email che per arrivare a destinazione viene memorizzata su decine di server intermedi….

1

Vedere Sky Senza Abbonamento Parabola e Decoder?

Un paio di domeniche fa mi è capitato di vedere perfettamente una partita di calcio e un film trasmesso su  Sky Cinema senza avere alcun abbonamento, nè decoder e tantomeno una parabola. Questa è l’immagine dell’oggetto misterioso su cui è apparso il campo di calcio con tanto di giocatori, arbitro e logo di Sky in alto a sinistra (non si vede perchè la foto è stata scattatta col cellulare ed è alquanto sfocata).

partita1

Premetto che la cosa è capitata del tutto involontariamente. La cosa mi ha divertito non poco visto e considerato come Sky abbia deciso di opporsi alle nuove teconologie usando manganelli legali contro qualunque cosa possa essere di aiuto, direttamente o indirettamente, volontariamente o meno,  al fine di assistere alle proprie trasimissioni senza pagare.

Hai indovinato l’oggetto misterioso? Ok, allarghiamo un pò il campo. Ecco qui. Hai capito cos’è?

partita2

In particolare ho trovato estremamente divertente questa combinazione di eventi che dal mio punto di vista rappresenta l’impotenza di quanti tentano di opporsi ai nuovi mezzi di comunicazione, un pò come un uomo che tenta di fermare un piccolo corso d’acqua e poi ne viene travolto.

Al momento ben 5000 utenti italiani hanno ricevuto una diffida da parte di uno studio legale di bolzano che cura i diritti della casa discografica tedesca Peppermint. I dati degli utenti sono stati consegnati da Telecom senza avvisarli, in violazione della loro privacy, e la lettera invita a pagare 400 euro per non essere denunciati. Qual’è la differenza tra questo e  il taglieggiamento?

Va detto per onor di cronaca che Telecom si era inizialmente opposta a tale richiesta ma poi è stata costretta a fornire i dati a causa della direttiva IPRED (eccone un approfondimento).

Ma i pirati, si sa, danneggiano l’economia e le aziende. Vanno schiacciati, repressi come blatte. Però poi ti capita sott’occhio l’elenco dei prezzi dei concerti dell’estate 2007. Ecco i primi 3:

  1. Barbra Streisand (Roma) 850 euro
  2. Rolling Stones (Roma) 177 euro
  3. The Who (Verona) 105,80 euro

e tutti gli altri. Ma, scusate, i pirati non eravamo noi?

Considerando tutti questi avvenimenti, le bastonate legali di manager con il rivolo di sangue che esce da un angolo della bocca,  la famigerata IPRED che autorizza l’effrazione della nostra privacy anche da parte di multinazionali varie, avrai capito perchè ho trovato così divertente vedere apparire ad un tratto Sky sull’apparecchio di videosorveglianza per neonati che stava riprendendo il mio nipotino che dormiva in culla!

sorveglianza neonati

Ho una idea del come sia potuto accadere, ma non ci interessa e non ho scritto il post per questo. Sky che appare su un monitor di sorveglianza per neonati è come l’ennesimo buchino che si apre in una parete in cui è scoppiata la tubatura dell’acqua, con molti idraulici incazzati neri che hanno già le mani impegnate a chiudere tutti i buchi che si sono aperti precedentemente.

Invece di lottare con l’acqua, perchè non organizzarne il flusso? Utilizzare i popri mezzi, la propria tecnologia ed il proprio know-how per re-distriburla traendone profitto non sarebbe una idea migliore?

Un appello, o meglio, una umile richiesta: evitate (se potete) di mandare qualcuno all’alba a perquisire la culla del mio nipotino. Ha 2 settimane e non ne sapeva nulla. Se venisse svegliato a quell’ora lui si aspetterebbe il latte, e non la prenderebbe molto bene.

511

Acquistare Un Notebook, Districarsi Nell’Epoca di Vista

Comprare un notebook nel momento di massima spinta di Windows Vista è semplice? Ci si può districare tra modelli e sistemi operativi? Ho fatto questa esperienza proprio ieri. Ecco qualche piccolo consiglio.

Notebook
Photo Credit: solarseven

Modelli di notebook e sistemi operativi

Mi sono recato in una nota catena di informatica ed aggirato nel reparto dei portatili per circa un’ora. Le fasce di prezzo dei notebook sono sostanzialmente 3:

  1. fino a 700 euro
  2. da 700 a 1000 euro
  3. oltre 1000 euro

I notebook di fascia bassa hanno ovviamente un hardware obsoleto ma con una certa sorpresa ho notato che Vista è pre-installato anche sui vecchi portatili, a parte qualche piccola eccezione.

E’ noto infatti che Vista richiede risorse hardware e una quantità di RAM spropositata (almeno 2 Gb per farlo girare in maniera decente) e vedere un portatile datato con 1 Gb di RAM equipaggiato con Vista Home edition mi ha lasciato subito un pò perplesso. Come mai portatili di uno o due anni fa venduti a prezzo ribassato vengono venduti con Vista Home Edition?

Un ulteriore requisito divenuto ormai indispensabile: una buona scheda video

Chi lavora in internet o ne è un assiduo utente ha una ulteriore esigenza: quella di disporre di un hardware in grado di supportare le nuove applicazioni virtuali di social networking, una su tutte Second Life. I requisiti minimi riportati sul sito comprendono schede grafiche di un certo livello (almeno una nVidia GeForce 2). Addirittura la Linden Labs afferma che Second Life non funziona con Vista.

Criteri di scelta

Il salto tra i notebook di media fascia e quelli di fascia alta sono determinati sostanzialmente da due caratteristiche: la Ram (1 Gb contro i 2 Gb) e Vista preinstallato, il quale checchè, se ne dica contribuisce ad alzare il prezzo del portatile. Ma riflettendo bene un notebook di 2 Gb equipaggiato con Vista dovrebbe essere performante come (se non meno) notebook con 1 Gb con XP preinstallato.

Per non parlare dei problemi ormai certi di compatibilità software e hardware che Vista comporta. Perchè quindi spendere 1.200,00 euro per avere una macchina meno performante di un notebook di media fascia con XP onboard?

Pertanto mi metto alla ricerca di un notebook di media fascia, ma con XP installato, connettività (wifi e Bluetooth) ed almeno una nVidia GeForce 6300.

Su un totale di una quarantina di modelli esposti, proprio mentre stavo perdendo le speranze, noto un modello Dual Core, con 1 Gb di Ram una GeForce 6300 ed udite udite XP Media Center Edition (l’ultima versione di XP).

Il notebook, XP e la bionda in minigonna

Mi rivolgo al commesso che con atteggiamento alquanto svogliato e deluso (erano 15 minuti che puntava la bionda in minigonna ma per sua sfortuna ho chiesto informazioni io) mi distrae subito con lo stesso modello di classe superiore dicendo "Ma quello ha 2 Gb di Ram! Ed ha Vista!".

"Appunto…" penso io, ma dico "ne cercavo uno con XP". Inoltre chiedo info sulla connettività e mi dice che il notebook al quale ero interessato non aveva il BlueTooth incorporato. E rilancia "questo modello è obsoleto!". Penso "Anche io, ho 40 anni…" e dico "va benissimo questo".

Dopo avermi registrato l’ordine tenta di propinarmi una estensione della garanzia per la modica cifra di 295 euro!!!

"Se si rompe, non funziona, o lo getta dalla finestra glie lo cambiamo con il modello successivo". Penso "Se non funziona dovete cambiarmelo lo stesso…" e ribadisco che non mi interessa. Alquanto stizzito mi da il tagliando dell’ordine. Finalmente dopo una decina di minuti ho il mio pacco e la giornata si conclude bene per tutti:

  • Il commesso stava mostrando la magnificenza di Aero alla sua bionda
  • Io sono scampato a Vista
  • il notebook aveva anche il BlueTooth incorporato

tags

Tagging: Accesso Rapido alle Informazioni Con La Gestione Associativa dei Tag

Il tagging è un sistema di categorizzazione e organizzazione dei dati nato con la necessità di accedere rapidamente alle proprie informazioni tra le migliaia precedentemente archiviate.

Mi sono sempre chiesto: i tag devono essere costituiti da termini singoli o conviene concatenare più parole per verticalizzare meglio l’organizzazione?

Sino ad ora utlizzavo chiavi concatenate, ma grazie ad una utilissima estensione di Firefox ho capito che il tag è più efficace se composto da singole parole.

L’utilizzo dei Tag concatenati

Solitamente risolvo i miei dubbi  analizzando il comportamento degli utenti. Ho osservato a lungo la struttura dei tag più popolari nei siti di social networking e social bookmarking che utilizzo correntemente, tra i quali Technorati del.icio.us e altri.

Technorati Tags

I Tags popolari di Technorati

Appare chiaro come gli utenti tendano a concatenare i tags con trattini (o underscore)

La concatenazione dei Tags: semplificazione o complicazione?

Facciamo un esempio pratico: che tag potrei utilizzare per un sito di VoIP mobile? Ho diverse soluzioni:

  1. voip mobile
  2. voip-mobile
  3. voip_mobile
  4. voip-cellulari
  5. voip_telefonino

e chi più ne ha più ne metta.

Istintivamente sono portato a concatenare ma questo mi comporta una difficoltà enorme: essere costretto a ricordare esattamente il tag così come lo avevo inserito 1, 2, 5, 12 mesi prima. Praticamente arduo. Questo aumenta il tempo di accesso all’informazione a causa dei tentativi di riscrivere il tag esatto. Viene meno in poche parole lo scopo del tagging in ottica di information overload.

Questi tentativi comportano stress e a volte la perdita, o meglio, l’abbandono dell’informazione (mi è capitato più volte).

I vantaggi del tag composto da singoli termini

Che succede se uso un tag composto da singoli termini, inserendo separate da spazi tutte le possibili chiavi che mi vengono in mente? Esempio:

  • voip mobile cellulari telefonare telefonino portatile

Ho impiegato pochissimo secondi utilizzando associazione e non logica per creare il tag. Quindi molto più velocemente e senza stress. Ora che succede se volessi recuperare dopo 6 mesi quel contenuto? Utilizzare una sola parola per reperire il dato comporterebbe un elenco di risultati lunghissimo;

  • voip restituirebbe articoli, links a programmi, software per chiamare col PC fisso. Chissà quanti ne ho memorizzati
  • mobile mi darebbe tutti i bookmarks dei mobilifici salvati quando dovevo acquistare la camera da letto
  • telefonare poi, non ne parliamo

e così via.

Sembrerebbe alquanto improbabile come sistema, a meno che non utlizziamo uno strumento di gestione gerarchica, o meglio, associativa dei tags come l’estensione del.icio.us per Firefox sviluppata da Yahoo!

Gestione associativa dei tag

Per prima cosa questa estensione ti permette di gestire i tag tramite una comoda sidebar sulla sinistra di Firefox. Digitanto una sola chiave restituisce come sottomenu  tutte le chiavi associate permettendo di selezionare quella più rilevante. Selezionata la seconda chiave appare la lista di bookmarks associati ai tags così selezionati.

Associazione tags


Qual’è la differenza?

  • Si ragiona per associazione, non per logica. Quindi nulla da ricordare
  • Il meccanismo mantiene la sua efficacia sia per decine di dati che per migliaia

L’unico limite dell’estensione è che al momento gestisce una gerarchia di 2 livelli, ma entrando nella tua home page di del.icio.us e cliccando direttamente sulle chiavi nella colonna a destra, si applica lo stesso meccanismo, a più livelli.

Selezionando una chiave appaiono le sottochiavi correlate alla prima, cliccando sui + presenti di fianco alle chiavi nella colonna di sinistra si filtra ulteriormente l’elenco dei dati.

Tag delicious

Risultato; accesso pressochè istantaneo ad un singolo dato tra migliaia. Per associazione e non per logica.

Uniformare la gestione associativa dei tags su più strumenti

Avevo la strana abitudine di salvare in del.icio.us i siti in cui ero autenticacato con il tag subscribed. In GMail, invece, utilizzavo il tag login per memorizzare le email contenenti le info sugli account degli stessi siti. Questo causava una diversa associazione al medesimo dato con il risvolto di perdere tempo nel tentare l’accesso alle informazioni tentando prima l’uno, poi l’altro tag.

Ho preso la buona abitudine di focalizzare l’attenzione sul dato e non sullo strumento.

L’utilità di quanto descritto sopra è direttamente proporzionale alla quantità di informazioni che gestisci ogni giorno. Se non hai migliaia di bookmarks o migliaia di email a cui devi avere accesso probabilmente ti starai chiedendo ancora di cosa sto parlando.

In caso contrario probabilmente hai già scaricato l’estensione o iniziato a fare esperimenti. Buon lavoro :)

VoIP Mobile: Telefonare Via Internet Col Cellulare. Videoparade!

Ecco tre video che mostrano come sia semplice telefonare via internet, anche totalmente gratis, utilizzando le ultime applicazioni di VoIP mobile. Forse sarà molto più chiaro il motivo per cui gli operatori iniziano ad vendere telefonini di ultima generazione con le funzionalità VoIP appositamente disabilitate senza avvertire i clienti. Di recente Vodafone tramite un comunicato ha dichiarato che viene fatto per nostra tutela.

Che dolci! E noi che pensiamo sempre male…

Jajah Mobile

Jajah Mobile è una applicazione Voip di tipo call back. Si inserisce il proprio numero, quello della persona da contattare ed il proprio telefono squillerà. Basterà rispondere per essere messi in collegamento con l’interlocutore.

Il video  mostra come eseguire il login per accedere alla rubrica ed eseguire le telefonate VoIP con il metodo call-back. Contiene anche un piccolo trucco molto utile quando si è all’estero. Per evitare le tariffe di roaming è possibile cambiare al volo il proprio numero inserendo quello dell’albergo o un qualsiasi numero fisso a cui si è reperibili. E’ possibile salvare i proprio contatti in bookmarks per poter eseguire le chiamate con un paio di click.

TruPhone

TruPhone è l’ultimo nato ed anche il più interessante, tanto da spingere gli operatori di telefonia mobile a vendere gli ultimi modelli di Smartphone  con le funzionalità VoIP disabilitate. Permette di telefonare via internet utilizzando hotspot pubblici e gratuiti.

Il video mostra quanto sia semplice telefonare via internet con TruPhone, semplice come una normale telefonata. Premesso che sia disponibile una connessione wifi si compone il numero di telefono, si apre il menu delle chiamate e si seleziona internet call.

Fring

Fring è forse il VoIP mobile più diffuso in quanto consente di chiamare contatti GMail, MSN e Skype con il telefonino tramite la sua connessione internet. Fring è compatibile con il protocollo SIP.

Qui puoi vedere come sia possibile effettuare telefonate verso linee fisse utilizzando l’account SIP di Fring. Si lancia l’applicazione, tramite le preferenze di imposta la chiamata SIP, si inserisce il relativo account (da aprire appositamente sul sito Fring) ed il gioco è fatto. Puoi chiamare numeri fissi con Fring.

E gli operatori disabilitano il VoIP sugli smartphone

Ed ecco la differenza tra un Nokia N95 acquistato senza SIM con uno fornito di piano telefonico Orange (UK). Le funzionalità VoIP sono misteriosamente scomparse dai menu.