Internet Archive memorizza anche i telegiornali web

Tre anni di telegiornali, oltre 350.000 edizioni, sono consultabili grazie al vastissimo archivio online.



[ZEUS News - www.zeusnews.it - 20-09-2012]

internet archive telegiornali

Che Brewster Kahle avesse grandi ambizioni per il suo Internet Archive è risaputo: l'obiettivo è raccogliere tutta la conoscenza prodotta dall'umanità e riversata in Rete.

Ora lo sterminato archivio si è fatto ancora più vasto includendo, oltre ai testi e ai siti, anche i telegiornali.

È stata infatti inaugurata una nuova sezione del sito, denominata TV News Search & Borrow, tramite la quale è possibile effettuare ricerche tra i sottotitoli dei più importanti programmi televisivi di notizie e visualizzare clip di 30 secondi.

L'idea è nata come aiuto per i cittadini americani nel trovare informazioni che li aiutino a scegliere in vista delle prossime elezioni presidenziali e ha già portato sui server dell'Internet Archive oltre 350.000 telegiornali: si tratta di puntate andate in onda negli ultimi tre anni e provenienti dalle stazioni televisivi americane di San Francisco e Washington.

Come per il resto del sito, anche la sezione TV è continuamente aggiornata: 24 ore dopo la messa in onda di una edizione questa entra a far parte dell'archivio, ma Kahle conta di poter aggiungere anche contenuti più vecchi, risalendo sino all'inizio della televisione.

Sondaggio
Qual è lo strumento di informazione di cui ti avvali di più?
I media tradizioniali (Tv, radio, stampa, ecc.)
Internet, soprattutto i siti autorevoli (Repubblica, Corriere, ecc.)
Internet, soprattutto i siti indipendenti o di controinformazione
Internet, soprattutto i social network (Twitter, Facebook, ecc.)
Non mi fido di nessun media e credo solo a quello che vedo

Mostra i risultati (3339 voti)
Leggi i commenti (6)

Si tratta di un progetto che richiederà nuove tecnologie (Kahle accenna al riconoscimento vocale): il sistema attuale si basa sui sottotitoli, che sono entrati nell'uso comune da parte delle reti americane soltanto nel 2002.

«Vogliamo riuscire a mettere a disposizione persino, per esempio, le convention politiche del 1956» ha spiegato Kahle.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

bellissimo!!! se indicizzeranno anche le voci, rendendo il tutto cercabile, sarebbe veramente incredibile.
21-9-2012 10:13

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2647 voti)
Dicembre 2025
Tassa da 2 euro sui pacchi fino a 150 euro: la Manovra 2026 coinvolge milioni di spedizioni
Lo script open source che fa sparire Copilot, Recall e gli altri componenti IA da Windows 11
Google Antigravity cancella un intero drive: la IA si scusa, ma i dati sono persi
Migliaia di aerei A320 a terra. Perché è una buona notizia
Arduino passa a Qualcomm: la comunità hacker esplode di malcontento
Piracy Shield, i provider italiani presentano il conto: 10 milioni di euro l'anno
Il Digital Omnibus è una resa dell'Unione Europea?
Novembre 2025
MediaWorld vende iPad a 15 euro per errore, adesso li vuole tutti indietro
Riscaldano casa con un datacenter in giardino: giù i costi delle bollette
I Baschi Grigi della Cybersicurezza
Telemarketing aggressivo, operativo il filtro che impedisce lo spoofing dei numeri mobili
Cloudflare in tilt. Migliaia di siti irraggiungibili, servizi bloccati in tutto il mondo
E se Internet sparisse?
Windows diventerà un Agentic OS. Microsoft entusiasta, gli utenti temono guai
Database con dati personali di 3,8 milioni di italiani pubblicato nel dark web
Tutti gli Arretrati
Accadde oggi - 15 dicembre


web metrics