ADSL sì, ma chi lo usa?

di Pietro Bianchi - I nuovi abbonamenti si moltiplicano ma quanti di quelli che li sottoscrivono usano davvero la linea veloce? E perché si regalano le attivazioni come fossero noccioline?


Roma – Penso che molti avranno notato l’aggressività commerciale che Telecom Italia utilizza negli ultimi tempi per promuovere le sue offerte. Personalmente nell’ultimo mese sono stato contrattato 6-7 volte (di cui tre nella stessa sera!) da alcune cortesi operatrici di un qualche call-center su mandato della Telecom Italia, che molto gentilmente si prodigavano per promuovere la nuova ADSL a consumo, senza canone né attivazione e con modem in omaggio, salvo poi terminare bruscamente la conversazione non appena le informavo che avevo già l’ADSL attivo.

Se tutto questo succede ad un utente che l’ADSL lo usa già da tempo, è facile immaginare cosa succede a coloro che non la hanno. Essendomi fatto la fama, tra amici e conoscenti, di smanettone del computer, in molti mi sono venuti a chiedere consiglio su questa “strana cosa dell’ADSL”, e quali fossero i vantaggi ad averla. In tutto questo ho notato una particolarità: buona parte di coloro che utilizzano il PC e si collegano, magari saltuariamente, ad Internet hanno deciso di aderire all’offerta e farsi installare l’ADSL perché “è gratis”. In altre parole si è preso questo nuovo tipo di connessione, spesso senza nemmeno conoscere bene di cosa si trattava o se fosse veramente utile, poiché non ci sono spese né a metterla né se non è usata. Tutto questo è possibile, come detto anche dalle operatrici del call-center, grazie ai contributi statali per la banda larga, contributi che potevano forse essere usati in maniera un po’ più utile che installare linee ADSL a tutti quanti, indipendentemente dal bisogno che uno ne ha.

Da tutto ciò sorge una considerazione: molte di queste linee a banda larga saranno più teoriche che reali. Infatti, chi si connette ad Internet raramente, magari solo per scaricare la posta, od occasionalmente non sfrutterà mai i veri vantaggi di una linea veloce. Quanti di quelli che attivano questa ADSL la useranno davvero, sfruttando le sue potenzialità? A mio avviso ben pochi, sia perché non ne hanno la necessità, sia perché non hanno la consapevolezza di cosa serve avere una connessione di questo tipo. Molti, non essendo utenti abituali di internet, dopo qualche prova la lasceranno da parte senza quasi più usarla.

Allora, a cosa servono tutte queste attivazioni “a pioggia”? Personalmente dubito che saranno uno stimolo per far sì che gli utenti, invogliati dalla velocità, utilizzino più e meglio internet, né che i ricavi saranno molti: addirittura non so se ripagheranno i costi di attivazione (probabilmente però già coperti dai contributi statali). I veri risultati di questa campagna di attivazioni saranno, secondo me, due: il primo, un aumento del numero degli utenti della banda larga nelle statistiche, che faranno la felicità di chi vuol far vedere che in Italia la banda larga va avanti a spron battuto, senza tenere conto in realtà non del solo numero di utenti, ma anche quanto questi utenti usano realmente questi accessi; il secondo, di tenere agganciate le linee ADSL di questi utenti ad un provider che ha già una situazione di quasi monopolio degli accessi a banda larga.

Da quanto già apparso su queste pagine, si sa che la migrazione del provider ADSL non è attualmente né facile né indolore, ed è presumibile che coloro che hanno approfittato di quest’offerta e vorranno poi utilizzare la loro linea ADSL in maniera più massiccia rimarranno con lo stesso provider, che avendo la possibilità economica di poter fare tutte queste attivazioni anche senza prospettive di un buon guadagno potrà rafforzare la sua posizione di predominanza nei confronti degli altri.

Pietro Bianchi

Sull’ADSL in Italia vedi il Canale ADSL di Punto Informatico

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • novemberse scrive:
    areas end ppm
    twentieth ocean relation respect pattern
  • jervishoel scrive:
    ces ongoing list available emission
    others states [url=http://www.andrewcollins.com]ces ongoing list available emission[/url] biological [url=http://linkinghub.elsevier.com]source response link trend 100[/url] [url=http://www.kidsworldwide.org]china dissolved email lapse[/url] [url=http://doi.wiley.com]functionality pre until brightness scaled[/url]
  • quintonace scrive:
    computer hypothesis ecosystems
    levels warms comments relation twentieth estimates
  • Anonimo scrive:
    Re: [OT]Immagine da sbellico
    E' geniale.
  • Anonimo scrive:
    Re: ma anche md5?
    - Scritto da: HotEngine
    Il fatto che il
    brevetto si applichi o meno ad altre
    tecnologie non ha, purtroppo per te,
    attinenza su quello di cui si discuteva in
    questo ramo della discussione...Il soggetto principale in questa discussione è la tua stupidita
    • HotEngine scrive:
      Re: ma anche md5?
      - Scritto da: Anonimo
      Il soggetto principale in questa discussione
      è la tua stupiditaPerdere il proprio tempo insultando al posto di dimostrare le proprie convinzioni dimostra quanto tu poco ne abbia capito...
  • HotEngine scrive:
    Re: ma anche md5?
    - Scritto da: Anonimo

    Che è quello di cui stiamo
    parlando,

    peraltro...

    vatti a leggere i brevetti prima di parlare
    a vanvera come hai fatti negli ultimi due
    giorni e dimmi se si applicano solo a quelloAehm... Il singore deve avere grosse difficoltà a seguire sia il thread che i concetti. Nella fattispecie l'articolo parla di p2p (non a caso inizia con: "Partite le lettere di diffida alle società che producono software peer-to-peer."). In secondo luogo stiamo nel thread del tipo che ha fatto l'orrenda battuta stile: "se l'hash fosse univoco potrenno scaricare solo quello invece di un intero film"Capisco che quando si esauriscono le cartucce si è portati a tirare qualunque cosa capiti a tiro, però in una discussione sarebbe bene concentrarsi sull'oggetto della discussione stessa e cercare di rimanere in tema. Il fatto che il brevetto si applichi o meno ad altre tecnologie non ha, purtroppo per te, attinenza su quello di cui si discuteva in questo ramo della discussione...
  • Anonimo scrive:
    Re: ma anche md5?


    per il pittupì e per il controllo

    Che è quello di cui stiamo parlando,
    peraltro...vatti a leggere i brevetti prima di parlare a vanvera come hai fatti negli ultimi due giorni e dimmi se si applicano solo a quello
  • Anonimo scrive:
    Re: [OT]Immagine da sbellico
    - Scritto da: LucaSchiavoni
    il Direttore pensa che "HTML" sia una marca
    ucraina di automobili!Con simpatia, però si vede eh :)
  • Anonimo scrive:
    Re: ma anche md5?
  • HotEngine scrive:
    Re: ma anche md5?
    - Scritto da: Anonimo
    per il pittupì e per il controlloChe è quello di cui stiamo parlando, peraltro...
  • Anonimo scrive:
    Re: ma anche md5?

    Al contrario. Lo scopo dell'hash è di
    tendere a divenire univoco, in realtà
    ci si accontenta di fare in modo che le
    collisioni siano le minori possibili.per il pittupì e per il controllo degli errori che sono solo due campi di applicazione, per i database non è così
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit
    aaaaaaaaaah se ti sentisse Shannon!!!! Studiati un po' di teoria dell'informazione, entropia come informazione contenuta nei dati e roba simile, poi ti rendi conto di quello che hai detto!
  • HotEngine scrive:
    Re: ma anche md5?
    - Scritto da: Anonimo
    2) non ha capito che per definizione di
    funzione di hash non può esistere una
    relazione 1 ad 1 tra il valore iniziale e
    quello finaleLOL... Guardate, più andate avanti e più dimostrate che non ci avete capito nulla e, soprattutto, non leggete neppure quanto vi viene detto. Se tu avessi letto il mio messaggio (e quelli successivi) http://punto-informatico.it/forum/pol.asp?mid=861370 non avresti tirato fuori questa fregnaccia, perchè sono stato il primo a fartelo notare....Nel nostro caso sembra piuttosto che siate voi i desiderosi di fare 'il precisetti' a tutti i costi senza peraltro riuscirvi perchè ogni volta vi invischiate in cose che non avete capito appieno e, soprattutto, non riuscite a focalizzarvi su ciò di cui stiamo parlando cioè l'hash sui file p2p.
  • HotEngine scrive:
    Re: ma anche md5?
    - Scritto da: Anonimo
    Mai sentito parlare di compressione?LOL... Su, arrampichiamoci sugli specchi dai... Ho anche sentito parlare di bacchette magiche, filtri d'amore, ufo, guaritori filippini, etc.. etc..STIAMO PARLANDO DI HASH SU FILE P2P, forse non te ne sei accorto. Nel nostro caso, infatti, l'hash assume il concetto di checksum digitale, solo un po' più raffinato della banale somma byte per byte e non di un approccio alla compressione o cos'altro. Senza contare, inoltre, che di regola i file trasferiti via p2p sono già compressi per cui una ulteriore compressione via 'hash' non è possibile. Come la mettiamo? Hai tanto studiato ma non riesci a mettere in pratica i concetti imparati?
    attraverso un canale lentissimo potrebbe
    avere un'utilità. Tu di informatica non hai capito un'acca. Se il risultato ottenuto è superiore come grandezza a ciò che devo, diciamo così, trasferire significa che:1) Ho sbagliato approccio.2) Mi conviene trasferire l'originale.ma forse tu sei uno di quelli che, pur di non ammettere i propri limiti, adotterebbe una sorta di zip al contrario, cioè che espande i file invece di comprimerli. Vuoi mettere come fa più figo? "E' una gran routine di hashing, va che è una bomba." ROTFL.
    Era proprio questo
    il senso della battuta poi. Il problema è che la battuta era scarsa, scarsissima perchè appunto non faceva ridere, il che mi ha fatto pensare che forse chi l'ha partorita non avesse ben compreso il significato di hash in questo contesto. E pare che non l'abbiano capito neppure altri visto che continuate ad insistere a difendere 'sta battuta che proprio ridere non fa perchè parte da presupposti errati.
  • Anonimo scrive:
    Re: ma anche md5?

    perchè non ricominci il
    discorso da capo.lascia perdere perché lui:1) crede che gli algoritmi di hash servano solo ad identificare i file2) non ha capito che per definizione di funzione di hash non può esistere una relazione 1 ad 1 tra il valore iniziale e quello finaleanche quando questo nella realtà sembra accadere in _alcuni_ contesti (quello del file per esempio), ma è dovuto alla scelta di una funzione ottimale per cercare di garantire quanto più possibile valori distinti ed alla facilità di trovarla data la sproporzione tra la dimensionde del dominio di partenza e quello di arrivo3) non ha capito che ci sono una serie di applicazioni importanti delle tecniche di hashing dove è desiderabile una funzione che faccia esattamente il contratio di quanto si vuole per l'identificazione di un filecioé che si avvicini il meno possibile a valori "quasi-univoci", ma che invece garantisca una distribuzione uniforme dei valori originali su un sottoinsieme ottimale di valori hash4) non ha capito la battuta (ma vuole fare il precisetti)
  • Anonimo scrive:
    Re: ma anche md5?

    Comunque confermo: era solo una battuta!
    Ma non ho avuto il coraggio di spiegarla :)si ma io ti ammazzo la prossima volta :-)
  • Anonimo scrive:
    Re: ma anche md5?
    - Scritto da: HotEngine
    - Scritto da: Anonimo


    Scusa ma se un hash è univoco

    significa che a un unico hash
    corrisponde un

    unico file, a prescindere dalla

    possibilità o meno di risalire al

    file con una funzione inversa e a

    prescindere dalla realizzabilità
    del

    tutto avendo una tabella di previsione
    si

    può andare dall'hash al file

    Ma non avrebbe scopo in questo caso, neppure
    per la 'battutaccia' di cui si parla... Ti
    scarichi l'hash e che te ne fai? Scusa, ma
    per concludere, sia la battuta che le
    successive spiegazioni mi sembrano scarsine.Mai sentito parlare di compressione? Ovviamente dovendo tenere (probabilmente) una tabella di previsione di chissà quanti petabyte (a seconda della grandezza di quello che vuoi scambiare) non avrebbe molto senso in locale, ma se pur avendo a disposizione spazio e potenza di calcolo a volontà si dovesse trasmettere attraverso un canale lentissimo potrebbe avere un'utilità. Era proprio questo il senso della battuta poi. Naturalmente ribadisco ancora che si tratta di pure speculazioni, perchè non ricominci il discorso da capo.
  • petdog scrive:
    Re: ma anche md5?


    non sono quell'altro, e sono ovviamente

    daccordo con te avendo sprecato tempo
    fin da

    ieri notte per sta battuta che non ho

    neppure fatto io (ma eri tu?)
    NoIn realtà sono stato io, senza fare login.Comunque confermo: era solo una battuta!Ma non ho avuto il coraggio di spiegarla :)(ci stava troppo bene però...)Comunque la battuta non è poi così stupida, nel senso che se esistesse un algoritmo di hashing veramente univoco, allora dall'hash si potrebbe sempre risalire al file di partenza. Poi so benissimo che questo è impossibile...
  • Marte2 scrive:
    A proposito di brevetti
    http://punto-informatico.it/p.asp?i=51124
  • HotEngine scrive:
    Re: ma anche md5?
    - Scritto da: Anonimo
    Scusa ma se un hash è univoco
    significa che a un unico hash corrisponde un
    unico file, a prescindere dalla
    possibilità o meno di risalire al
    file con una funzione inversa e a
    prescindere dalla realizzabilità del
    tutto avendo una tabella di previsione si
    può andare dall'hash al fileMa non avrebbe scopo in questo caso, neppure per la 'battutaccia' di cui si parla... Ti scarichi l'hash e che te ne fai? Scusa, ma per concludere, sia la battuta che le successive spiegazioni mi sembrano scarsine.
  • Anonimo scrive:
    opss! spero non mi denuncino
    a quanto pare sto violando il loro brevetto da un bel po' senza saperlo. Sono anni che uso l'hash per identificare le immagini e trovare doppioni
    • Anonimo scrive:
      Re: opss! spero non mi denuncino

      a quanto pare sto violando il loro brevetto
      da un bel po' senza saperlo. Sono anni che
      uso l'hash per identificare le immagini e
      trovare doppionimai provato D'Peg? oltre ad un hash tradizionale applica anche delle riduzioni in base ai colori (di fatto è solo un altro modo di fare un hash) che cerca di identificare le immagini "simili"
  • Anonimo scrive:
    Re: ma anche md5?

    si infatti, ma ormai avevo le ditina
    fumanti, sorry :)OK stanotte solo birra però
  • Anonimo scrive:
    Re: ma anche md5?

    Ma non mi pare, credo che ci sia solo capiti
    malesi infatti, ma ormai avevo le ditina fumanti, sorry :-)
  • Anonimo scrive:
    Re: ma anche md5?

    non sono quell'altro, e sono ovviamente
    daccordo con te avendo sprecato tempo fin da
    ieri notte per sta battuta che non ho
    neppure fatto io (ma eri tu?)No
    il problema è che oltre alla battuta
    sono uscite tutta una serie di imprecisioni
    a contorno del termine hash tra le quali il
    fatto che un valore hash identifichi uno ed
    un solo fileMa non mi pare, credo che ci sia solo capiti male
  • Anonimo scrive:
    Re: ma anche md5?

    Scusa, tu sembri HotEngine anche se non sei
    loggato, è così?non sono quell'altro, e sono ovviamente daccordo con te avendo sprecato tempo fin da ieri notte per sta battuta che non ho neppure fatto io (ma eri tu?)il problema è che oltre alla battuta sono uscite tutta una serie di imprecisioni a contorno del termine hash tra le quali il fatto che un valore hash identifichi uno ed un solo filenella pratica accade quasi sempre, ma non è vero per definizionein quel post stavo solo precisando quella cosa portando come esempio un altro campo di utilizzo della tecnica di hashing dove non è desiderabile che ad ogni valore del dominio di partenza nella pratica accada quasi sempre che corrisponda un valore diversotutto qua, sicuramente non serviva la precisazione
  • Anonimo scrive:
    Re: ma anche md5?
    Scusa, tu sembri HotEngine anche se non sei loggato, è così?In tutti i post si prendeva PER IPOTESI che ci fosse una funzione di hash biunivoca, non stavamo facendo una dimostrazione per assurdo e quindi non c'era nessun bisogno di ribadire che è assurdo, nel tuo post (se è tuo) si diceva che non si potrebbe ritornare al valore originale anche se per ipotesi si avesse una funzione di hashing biunivica, ed io ho controbattuto a questo. Ci arrivi ad usare il cervello, oltre che ripetere le cose che hai imparato?
  • Anonimo scrive:
    Re: ma anche md5?

    allora avevo capito bene, e' proprio una
    cazzata quella che state dicendosi questa è una cazzata, ma la battuta era l'altra
  • Anonimo scrive:
    Re: ma anche md5?

    Ma di che discutete?
    Era una battuta, no?Grazie, stavo consumando la tastiera :-(
  • Anonimo scrive:
    Re: ma anche md5?

    Scusa ma se un hash è univoco
    significa che a un unico hash corrisponde un
    unico file, a prescindere dalla
    possibilità o meno di risalire al
    file con una funzione inversa e a
    prescindere dalla realizzabilità del
    tutto avendo una tabella di previsione si
    può andare dall'hash al fileguarda io sono tentato di lasciare perdere...un valore hash non può identificare _un solo_ valore del dominio di partenza per _definizione_ (come diavolo fai a trasformare 100 valori in 50 valori mantenendo una corrispondenza 1 a 1 tra i valori dei due insiemi?!?!?!)ne identifica sempre più di unopoi il fatto che il dominio delle sequenze di byte denominate filmati (ed arricchite da altre informazioni temporali e/o specifiche della macchina) tramite opportuna funzione di hash sia trasformato in un altro dominio di sequenze di byte (molto meno lunghe) i cui valori nella pratica sono in relazione univoca con i valori iniziali, è solo un caso particolarecaso particolare legato sia alle dimensioni dei valori del dominio iniziale ed alle informazioni che ne arriscono i valori, che alla funzione di hash utilizzataun caso molto importante però, perché nella pratica viene proprio utilizzato come surrogato del valore originalema formalmente non c'é garanzia, tanto più che le tecniche di hash join nei database si basano proprio sul fatto che la funzione di hash distribuisca in maniera uniforme i valori originali su quelli hashse ci fosse un rapporto di univocità tra quelli originali e quelli hash tanto varrebbe eseguire la join con i valori originali senza l'overhead della costruzione delle hash tablein ogni caso era solo una battua, che non ho fatto neppure io, ed ora mi trovo a dovere spiegareDio santo!!!!
  • Anonimo scrive:
    Re: ma anche md5?
    - Scritto da: Anonimo

    - Scritto da: Anonimo

    Stanno dicendo che se l'hash fosse
    realmente

    univoco, potresti ricostruire un file
    da n

    giga utilizzando semplicemente il

    numerello... cosa praticamente
    impossibile.

    allora avevo capito bene, e' proprio una
    cazzata quella che state dicendocerto e' una battutona
  • Anonimo scrive:
    Re: ma anche md5?
    E, è quello che dicevo
  • Anonimo scrive:
    Re: ma anche md5?
    Ma di che discutete?Era una battuta, no?Si ipotizzava una funzione di hashing invertibile, che a casa mia significa implicitamente "invertibile a sinistra", ovvero una trasformazione biunivoca. Ecco il nocciolo della battuta.In un modo o nell'altro, sia con una tabella che con una forma chiusa o qualsiasi espressione della legge associativa, dal codominio e dall'inversa si potrebbe risalire alla retroimmagine dell'hash, quindi al file. Lollissimo e fine battuta. ;)
  • Anonimo scrive:
    Re: ma anche md5?


    rappresati da 128 bit) MANTENENDO L'UNIVOCITA' significherebbe che tali valori sono equivalenti ai valori del dominio di partenza (solo trasformati quindi applicando l'inversa torneremmo all'originale)
    Assolutamente no. Il calcolo hash è unidirezionale, perchè è costruito a *perdita di informazioni* cioè puoi ottenere il risultato partendo da un insieme ma non puoi più ritornare ai valori originali.
    L'hash è una firma digitale, non è una sorta di trasformazione atta a mantenere intatto il contenuto di partenza.Scusa ma se un hash è univoco significa che a un unico hash corrisponde un unico file, a prescindere dalla possibilità o meno di risalire al file con una funzione inversa e a prescindere dalla realizzabilità del tutto avendo una tabella di previsione si può andare dall'hash al file
  • sroig scrive:
    Re: ma questi hanno brevettato l'algorit
    - Scritto da: Alex¸tg
    Anche di piu`, esiste da sempre se consideri
    che una hash e` solo una variante di una
    piu` semplice checksum...la quale a sua volta è solo una variante di un più semplice bit di parità :-)
    • Anonimo scrive:
      Re: ma questi hanno brevettato l'algorit

      ...la quale a sua volta è solo una
      variante di un più semplice bit di
      parità :)che ricade sempre e comunque nei generalismi del brevetto in questione :-) ... :@
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevett

    Se ti fai un giro ne trovi di queste cose da
    metter su una latteriaa proposito, una curiosità: dal punto di vista legale cosa succede se io implemento, diciamo a scopo didattico, un sistema come quello descritto nel secondo brevetto (caching ecc.) e lo lascio nel pubblico dominio? (anche senza licenze di open di nessun tipo)il sito dei brevetti è un pozzo di idee :-)
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevett

    Mi spiace, ma ogni volta che leggo di
    sfuggita queste cose (mi sono fermato
    all'abstract) mi viene il latte alle
    ginocchia... :|Se ti fai un giro ne trovi di queste cose da metter su una latteria
  • Anonimo scrive:
    Re: Prior art

    Nel tuo riferimento _io_ (magari sbagliando)
    vedo _due_ cose:
    1) idea di hashing
    2) una delle prime applicazioni delle linked
    list
    per cui torno a dire che sono cose diverse.uff va beh che c'è la virgola, ma io ci vedo un nesso, cmq ti ho dimostrato con l'esempio che le tecniche di hashing sono usate anche sulle liste a doppia entrata :-)

    in ogni caso io sui vecchi libri di testo

    per gli algoritmi ho sempre visto le

    funzioni di hash per ricerche ecc.

    l'applicazione per l'identificazione dei

    file facendone un surrogato mi pare ben

    più recente

    Prima RFC (1186) sul MD4: 1990.guarda che il mondo non parte mica dalle RFC
    OK, su questo pienamente d'accordo.
    Tra l'altro, a maggior ragione il brevetto
    non dovrebbe essere convalidato. :psi ma sono daccordo sul fatto che non debba essere convalidato, lo sarei stato meno se si trattava di un algoritmo specifico come ho spiegato in un altro post

    in sostanza: si parla di una funzione

    (algoritmo) ben precisa o della mera
    idea?

    Hanno usato un brevetto: al 99% intendevano
    l'idea. :Dmi sono letto i due brevetti... agghiaccianti :|
    • Anonimo scrive:
      Re: Prior art
      - Scritto da: Anonimo
      uff va beh che c'è la virgola, ma io
      ci vedo un nesso, cmq ti ho dimostrato con
      l'esempio che le tecniche di hashing sono
      usate anche sulle liste a doppia entrata :)Be'... ad essere pignolo 8), tu mi hai solo dato un esempio in cui una tabella hash e' costruita a partire da una lista a doppia entrata. OK, perfetto, ma hash e lista sono due cose diverse.:p

      Prima RFC (1186) sul MD4: 1990.

      guarda che il mondo non parte mica dalle RFCInfatti, quindi e' probabile che ci siano esempi anche prima...
      mi sono letto i due brevetti...
      agghiaccianti :|Gia'. :|
      • Anonimo scrive:
        Re: Prior art

        Be'... ad essere pignolo 8)lo faccio di mestiere a rompere i c*glioni :D
        tu mi hai solo
        dato un esempio in cui una tabella hash e'
        costruita a partire da una lista a doppia
        entrata. OK, perfetto, ma hash e lista sono
        due cose diverse.certo che sono due cose diverse, mai detto il contrario, un hash è una funzione, il risultato di una funzione o il verbo con cui si indica il fatto di applicare una funzionepoi c'é il contesto però e da quello che ho capito il primo riferimento agli hash era nel contesto di un uso con le liste
        :pquando possiamo diventare pendanti? :-)
    • Anonimo scrive:
      Funzioni hash != hash table!!
      NOOOO!!!Funzioni hash e hash table NON hanno nulla in comune!!
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevett

    Mi spiace, ma ogni volta che leggo di
    sfuggita queste cose (mi sono fermato
    all'abstract) mi viene il latte alle
    ginocchia... :|meglio, se leggevi qualcosina in più ti venivano le convulsioni
  • Anonimo scrive:
    Re: Prior art
    - Scritto da: Anonimo

    Mah... l'hash con le linked list mi sa
    che

    non c'entra molto.

    vedi riferimento....Nel tuo riferimento _io_ (magari sbagliando) vedo _due_ cose:1) idea di hashing2) una delle prime applicazioni delle linked listper cui torno a dire che sono cose diverse.
    in ogni caso io sui vecchi libri di testo
    per gli algoritmi ho sempre visto le
    funzioni di hash per ricerche ecc.
    l'applicazione per l'identificazione dei
    file facendone un surrogato mi pare ben
    più recentePrima RFC (1186) sul MD4: 1990.
    hash viene utilizzato per un fottio di cose,
    anche le più amene come il simbolo
    del cancelletto, l'erba da fumare ed il ciboOK, su questo pienamente d'accordo.Tra l'altro, a maggior ragione il brevetto non dovrebbe essere convalidato. :p
    in sostanza: si parla di una funzione
    (algoritmo) ben precisa o della mera idea?Hanno usato un brevetto: al 99% intendevano l'idea. :D
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevett
    - Scritto da: Anonimo
    Se non si leggono i post.... brevetti usa
    5,978,791Qui si parla di un hash di un file (in effetti parlano di dati generici) _piu_ un database di hash da verificare.Sinceramente mi stupisco che una stupidata simile sia stata brevettata.
    e 6,415,280Sistema di distribuzione di dati basato su una rete di server, i dati hanno un identificatore che puo' essere un hash, e possono essere richiesti sulla base almeno dell'identificatore.Acqua calda?Mi spiace, ma ogni volta che leggo di sfuggita queste cose (mi sono fermato all'abstract) mi viene il latte alle ginocchia... :|
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevett

    Si tranquillo, l'altro l'avevo dato
    così sicuramente perchè a
    cercare "truenames" mi era venuto quello,
    poi era un po' complicato e per capire che
    davvero non c'entrava una mazza ci ho messo
    un po'. I secondi che ho dato sono citati
    qui:si vabbeh mi sono letto anche velocemente (causa nausea) la 5,978,791...."This invention provides, in a data processing system, a method and apparatus for identifying a data item in the system, where the identity of the data item depends on all of the data in the data item and only on the data in the data item. Thus the identity of a data item is independent of its name, origin, location, address, or other information not derivable directly from the data, and depends only on the data itself."ma per cortesia.....
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit
    - Scritto da: Anonimo

    E cosa credi che abbiano brevettato?
    "Data

    processing system using substantially
    unique

    identifiers to identify data items,
    whereby

    identical data items have the same

    identifiers ": "In a data processing
    system,

    a mechanism identifies data items by

    substantially unique identifiers which

    depend on all of the data in the data
    items

    and only on the data in the data items.
    The

    system also determines whether a
    particular

    data item is present in the database by

    examining the identifiers of the
    plurality

    of data items."

    visto il lassismo con cui vengono usati i
    seguenti termini:

    - data
    - data item
    - unique
    - unique identifier
    - database
    - depend

    un simile brevetto copre automaticamente
    anche l'uso delle chiavi
    artificiali/surrogate in un database (non
    solo a livello fisico, ma addirittura anche
    a livello logico)

    se gli fanno brevettare una cosa simile
    è da pazzi (più che altro per
    la generalità dei contenuti)Sembra un paradosso, eppure il corso tradizionale di basi di dati e' oggi considerato un anacronismo e ci si illude di compensare distribuendo qualche nozione tra un corso e l'altro. Negli ultimi dieci anni anche la cultura informatica si e' CEPU-zzata :(
    • Anonimo scrive:
      Re: ma questi hanno brevettato l'algorit

      Sembra un paradosso, eppure il corso
      tradizionale di basi di dati e' oggi
      considerato un anacronismo e ci si illude di
      compensare distribuendo qualche nozione tra
      un corso e l'altro. Negli ultimi dieci anni
      anche la cultura informatica si e'
      CEPU-zzata :(guarda sfondi una porta aperta... le basi di dati sono proprio la mia passione ed il mio lavorone sento di tutti i colori
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit

    ma avete mai provato a
    leggere un brevetto statunitense?Ho finito ora di leggere il 6,415,280è pazzesco...cvd:"True Names in Relational and Object-Oriented DatabasesAlthough the preferred embodiment of this invention has been presented in the context of a file system, the invention of True Names would be equally valuable in a relational or object-oriented database. A relational or object-oriented database system using True Names would have similar benefits to those of the file system employing the invention. For instance, such a database would permit efficient elimination of duplicate records, support a cache for records, simplify the process of maintaining cache consistency, provide location-independent access to records, maintain archives and histories of records, and synchronize with distant or disconnected systems or databases. "e per quanto riguarda le genericità:"In general, the terms "data" and "data item" as used herein refer to sequences of bits. Thus a data item may be the contents of a file, a portion of a file, a page in memory, an object in an object-oriented program, a digital message, a digital scanned image, a part of a video or audio signal, or any other entity which can be represented by a sequence of bits. The term "data processing" herein refers to the processing of data items, and is sometimes dependent on the type of data item being processed. For example, a data processor for a digital image may differ from a data processor for an audio signal."
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevett


    Se non si leggono i post.... brevetti usa

    5,978,791 e 6,415,280

    sicuro stavolta? l'altro non mi pareva
    c'entrasse molto....Si tranquillo, l'altro l'avevo dato così sicuramente perchè a cercare "truenames" mi era venuto quello, poi era un po' complicato e per capire che davvero non c'entrava una mazza ci ho messo un po'. I secondi che ho dato sono citati qui: http://www.altnet.com/about/articles/press_release15.asp
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit

    visto il lassismo con cui vengono usati i
    seguenti termini:

    - data
    - data item
    - unique
    - unique identifier
    - database
    - depend

    un simile brevetto copre automaticamente
    anche l'uso delle chiavi
    artificiali/surrogate in un database (non
    solo a livello fisico, ma addirittura anche
    a livello logico)

    se gli fanno brevettare una cosa simile
    è da pazzi (più che altro per
    la generalità dei contenuti)Esatto, copre qualunque cosa, comunque anche se il brevetto è stato accettato se questo è invalido è invalido e basta, l'ufficio brevetti statunitense concede il brevetto a qualunque cosa e poi aspetta che qualcuno vada a protestare, così che non devono sforzarsi andare a leggere e capire quello che c'è scritto nei brevetti (sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed sed ma avete mai provato a leggere un brevetto statunitense?
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevett

    Se non si leggono i post.... brevetti usa
    5,978,791 e 6,415,280Li sto leggendo.... roba da matti.... :|:|
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevett

    Se non si leggono i post.... brevetti usa
    5,978,791 e 6,415,280sicuro stavolta? l'altro non mi pareva c'entrasse molto....
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit

    E cosa credi che abbiano brevettato? "Data
    processing system using substantially unique
    identifiers to identify data items, whereby
    identical data items have the same
    identifiers ": "In a data processing system,
    a mechanism identifies data items by
    substantially unique identifiers which
    depend on all of the data in the data items
    and only on the data in the data items. The
    system also determines whether a particular
    data item is present in the database by
    examining the identifiers of the plurality
    of data items."visto il lassismo con cui vengono usati i seguenti termini:- data- data item- unique- unique identifier- database- dependun simile brevetto copre automaticamente anche l'uso delle chiavi artificiali/surrogate in un database (non solo a livello fisico, ma addirittura anche a livello logico)se gli fanno brevettare una cosa simile è da pazzi (più che altro per la generalità dei contenuti)
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevett

    Peccato che sia una cosa ovvia e logica, che
    non è certo venuta in mente a loro
    per primi! La colpa vera è di chi ha
    concesso il brevetto, oltre che dei brevetti
    in se. Secondo me andrebbe data una
    responsabilità penale a questa gente,
    dato che per colpa loro molte aziende adesso
    potrebbero rischiare di fallire.Se un brevetto è invalido è invalido e basta, non fallirà nessuno. Certo è che chi ha intrapreso azioni legali sulla base di questi brevetti si beccherà una bella batosta, e sarebbe bello che finissero in galera per un po'...
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevett
    - Scritto da: Anonimo

    - Scritto da: Anonimo


    Ma piuttosto il metodo di identificare
    un

    file usando un hash sui contenuti -
    questo

    è davvero un metodo geniale - ad

    esempio ci può permettere di

    approssimare una ricerca di file
    duplicati

    senza doverli confrontare tutti byte per

    byte,

    Che e' una cosa vecchia come il cucco!!!!
    Ma MD4, MD5, SHA1 a che ca##o servono?
    La prima descrizione del MD4 e' del 1990
    (rfc 1186).
    L'unica cosa sconvolgente e' che un simile
    brevetto sia stato assegnato! :|Non è detto che l'uso originario dell'hash fosse identificare i fil... ehm. No, _E'_ detto in effetti. La struttura dati nota come "tabella hash" usa questa stessa idea.
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit
    - Scritto da: gerry
    Potrebbero anche aver brevettato un "metodo
    per la verifica di della correttezza del
    trasferimento di un file mediante la
    comparazione di un checksum".
    Nessuno ha parlato mai dell'hash nudo e puro
    :)E cosa credi che abbiano brevettato? "Data processing system using substantially unique identifiers to identify data items, whereby identical data items have the same identifiers ": "In a data processing system, a mechanism identifies data items by substantially unique identifiers which depend on all of the data in the data items and only on the data in the data items. The system also determines whether a particular data item is present in the database by examining the identifiers of the plurality of data items."
  • Anonimo scrive:
    Re: [OT]Immagine da sbellico
    Le tue immagini sono troppo fiche!! :D :D 8)
  • Sky scrive:
    Re: ma questi hanno brevettato l'algorit
    - Scritto da: Anonimo

    Sicuramente, ma per fortuna non è

    necessario vista la data del brevetto...

    si ma comunque mi sembrano robe assurde...
    è come voler brevettare il
    bubblesort: chiunque dopo un certo lasso di
    tempo ci arriva senza averlo letto
    precedentemente Hai presentato, esattamente al bit, l'essenza dei brevetti all'americana. ;-) D'altro canto uno "strumento che permette un moto dondolatorio" (AKA altalena) è stato effettivamente brevettato.
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevett

    Che e' una cosa vecchia come il cucco!!!!
    Ma MD4, MD5, SHA1 a che ca##o servono?
    La prima descrizione del MD4 e' del 1990
    (rfc 1186).
    L'unica cosa sconvolgente e' che un simile
    brevetto sia stato assegnato! :|Ma qualcuno ha capito se si riferiscono ad un algoritmo (quindi una funzione) in particolare o no?Perché se si parla di "hash" così come idea, tecnica allora torniamo al 1953, se invece qualcuno ha trovato un buon algoritmo potrebbe avere senso.Ad esempio un algoritmo di hash che anziché analizzare la sequenza di bit di una canzone campionata riesca a catturare altre caratteristiche della canzone in modo che due campionamenti separati, e differenti dal punto di vista della sequenza dei bit, risultino nello stesso hash.Ovviamente non serve a tutti gli scopi, in molti casi è bene che non coincidano, ma in altri casi sarebbero una manna.Immaginate una cosa simile applicata alle immagini
    • Anonimo scrive:
      Re: Non è l'hash in se ad essere brevett

      Ma qualcuno ha capito se si riferiscono ad
      un algoritmo (quindi una funzione) in
      particolare o no?Se non si leggono i post.... brevetti usa 5,978,791 e 6,415,280
  • Anonimo scrive:
    ridicoli profittatori
    quando ci daranno un taglio con questi brevetti idioti?forse quando TUTTI ma proprio TUTTI avranno creato la propria societa` stupida, per arricchirsi con la corsa al brevetto, e nn sara` rimasto piu` un cazzo da brevettare e saranno tutti in bancarotta a causa dei reciproci attacchi legali...
    • Anonimo scrive:
      Re: ridicoli profittatori
      - Scritto da: Anonimo
      quando ci daranno un taglio con questi
      brevetti idioti?

      forse quando TUTTI ma proprio TUTTI avranno
      creato la propria societa` stupida, per
      arricchirsi con la corsa al brevetto, e nn
      sara` rimasto piu` un cazzo da brevettare e
      saranno tutti in bancarotta a causa dei
      reciproci attacchi legali...Non tutti saranno in bancarotta, gli avvocati potranno farsi la flotta di panfili :|
      • Sky scrive:
        Re: ridicoli profittatori
        Non credo... perchè avranno violato dei brevetti pure loro: quello delle maniglie delle porte, i rubinetti, le scotte per le vele, i pulsantini per gli strumenti, le visiere per i cappelli (ecc. ecc.). ;-D
        • Anonimo scrive:
          Re: ridicoli profittatori
          - Scritto da: Sky
          Non credo... perchè avranno violato
          dei brevetti pure loro: quello delle
          maniglie delle porte, i rubinetti, le scotte
          per le vele, i pulsantini per gli strumenti,
          le visiere per i cappelli (ecc. ecc.). ;-DPurtroppo i brevetti non colpiscono l'utilizzatore, ma il produttore.Deadlock dello sviluppo, diffusione dei ciarlatani.Diritti rovesciati: siccome ho pensato una cosa tu non puoi usarla. Tutti sono liberi di pensare quello che vogliono e deve esistere libertà di impresa: è alla base del capitalismo.Avete letto il brevetto su MP3 ? Ho una leggera conoscienza delle teorie di Shanon e mi sono chiesto: cosa c'è di innovativo? è veramente così diverso da Huffman?.. e per 14 anni bisogna sopportare l'arroganza di un "inventore geniale" (o meglio dell'azienda che sfrutta il brevetto) ?daniele.
  • Anonimo scrive:
    Re: ma anche md5?

    Non c'è nè *ci sarebbe* nessun
    paradosso. Se non hai capito cos'è un
    hash è inutile che continui...groan :Sinfatti sono quello che ha postato tutti i riferimenti a Knuth, gli hash come tutti me li sono studiati sui libri di introduzione agli algoritmi per le liste all'università 14 anni fa e li studio ancora oggi per cose come queste:http://www.informatik.uni-trier.de/~ley/db/conf/vldb/ZellerG90.htmlvedi un pò tu se devo sentirmi dire da te che non ho capito cosa sia un hash :Sadesso ti spiego come era la battuta:Alex dice "Gia`, a parte il fatto che nessuna hash e` mai veramente univoca."ti dovrebbe essere noto che una funzione di hash trasforma i valori di un dominio con una certa numerosità in valori di un dominio (che può essere un sottoinsieme del primo oppure un dominio diverso) con numerosità minore, quindi necessariamente ad un valore di questo secondo dominio corrisponderanno molteplici valori del primo (volgarmente si parla di "collisioni")Io dico "altrimenti servirebbe a poco..." perché è evidente che l'univocità si avrebbe solo mantenendo la stessa numerosità del dominio di partenzaa questo punto qualcuno fa la battuta: "no, altrimenti sarebbe la rivoluzione: si scaricherebbero tutti hash, i film di 700mb peserebbero 128bit "perché se per assurdo ammettessimo che esiste una funzione di hash in grado di ridurre valori del dominio dei filmati (si, un singolo film si può considerare un valore del dominio dei filmati) in valori di un un altro dominio con numerosità di molto inferiore (il dominio dei numeri rappresati da 128 bit) MANTENENDO L'UNIVOCITA' significherebbe che tali valori sono equivalenti ai valori del dominio di partenza (solo trasformati quindi applicando l'inversa torneremmo all'originale)quindi per paradosso potremmo usare tale valori al posto di quelli del dominio di partenzaovviamente non è così e si trattava di una battuta , possiamo concordare sul fatto che si tratti di una battuta scema da geek ma tu salti fuori facendo la spieghetta delle operazioni senza neppure avere capito cosa si stava dicendofacendo pure generalizzazioni del tipo: "L'hash IDENTIFICA un file" che sono sbagliate per due motivi:il primo è che con hash si intendono svariate cose, dal simbolo "#" al risultato di una funzione di hash alla funzione di hash stessale tecniche di hashing sono utilizzate in moltissimi contesti: gestione delle liste, indici dei database (sia persistenti che dinamici per effettuare correlazioni, ricerce ed aggregazioni), controllo degli errori, crittografia o più genericamente per generare valori casuali (es. le GUID in Windows che sono valori di 16 byte surrogati da una miriade di informazioni tra le quali il MAC address della scheda di rete)quindi non solo identificazione di fileil secondo è che l'hash (quale poi?) non identifica UN file, potenzialmente ne identifica molti di più (anche se poi in pratica non accade per via sia della bontà della funzione di hash, che della grandezza del dominio di partenza)
    • Anonimo scrive:
      Re: ma anche md5?
      Aggiungo, prima che qualcuno faccia una spippolata di due chilometri, che mi è ben noto il fatto che molti algoritmi di hash sono utili perché pur riducendo il dominio di partenza garantiscono di fatto l'univocità del valore di hash prodotto (estendendo il dominio di partenza con cose tipo il MAC address, sequenze di caratteri inserite casualmente, codici univoci derivati dal BIOS, timestamp ecc. ecc.) e servono proprio per quello.Era solo una battuta geek che qualcuno ha fatto che a me a fatto sorridere, sopratutto considerando la mandria di smanettoni pituppari che credono che un hash sia solo una sequenza di numeri magica per identificare i file.
    • HotEngine scrive:
      Re: ma anche md5?
      - Scritto da: Anonimo
      Io dico "altrimenti servirebbe a poco..."
      perché è evidente che
      l'univocità si avrebbe solo
      mantenendo la stessa numerosità del
      dominio di partenzaIl che è errato, nonostante tu abbia studiato tanto non te ne rendi nemmeno conto.
      rappresati da 128 bit) MANTENENDO
      L'UNIVOCITA' significherebbe che tali valori
      sono equivalenti ai valori del dominio di
      partenza (solo trasformati quindi applicando
      l'inversa torneremmo all'originale)Assolutamente no. Il calcolo hash è unidirezionale, perchè è costruito a *perdita di informazioni* cioè puoi ottenere il risultato partendo da un insieme ma non puoi più ritornare ai valori originali. L'hash è una firma digitale, non è una sorta di trasformazione atta a mantenere intatto il contenuto di partenza.
      facendo la spieghetta delle operazioni senza
      neppure avere capito cosa si stava dicendoMah, mi sembra che la confusione in testa non ce l'abbia io ma qualcun altro.
      "L'hash IDENTIFICA un file" che sono
      sbagliate per due motivi:
      il primo è che con hash si intendono
      svariate cose, dal simbolo "#" al risultato
      di una funzione di hash alla funzione di
      hash stessaStiamo parlando hash sui file p2p. Non c'è possibilità di sbagliarsi. Quindi l'hash, nel nostro caso, identifica un file, null'altro.
      le tecniche di hashing sono utilizzate in
      moltissimi contesti: gestione delle liste,
      indici dei database (sia persistenti che
      dinamici per effettuare correlazioni,
      ricerce ed aggregazioni), controllo degli
      errori, crittografia o piùNon aggrapparti agli specchi.
  • Anonimo scrive:
    E le password
    Ma le password non sono memorizzate sul computer mediante hash? Tipo md5? Quindi non possiamo neanche usare più le password o è una specifica tecnica di hashing che è brevettata?Guido
    • Anonimo scrive:
      Re: E le password
      - Scritto da: Anonimo
      Ma le password non sono memorizzate sul
      computer mediante hash? Be'... sotto *nix tradizionalmente vengono memorizzate solo le hash. Poi si confronta l'hash della password da te inserita con quella memorizzata.Agli inizi si usava la funzione (non invertibile) crypt(), in seguito per superarne i limiti si e' passati anche a MD5, SHA1, ecc.Pero' nel brevetto in questione si fa riferimento all'identificazione di un file, e quindi a una cosa diversa dalla gestione delle password.
      • Anonimo scrive:
        Re: E le password
        - Scritto da: Anonimo

        - Scritto da: Anonimo


        Ma le password non sono memorizzate sul

        computer mediante hash?

        Be'... sotto *nix tradizionalmente vengono
        memorizzate solo le hash. Poi si confronta
        l'hash della password da te inserita con
        quella memorizzata.
        Agli inizi si usava la funzione (non
        invertibile) crypt(), in seguito per
        superarne i limiti si e' passati anche a
        MD5, SHA1, ecc.
        Pero' nel brevetto in questione si fa
        riferimento all'identificazione di un file,
        e quindi a una cosa diversa dalla gestione
        delle password.Discorso chiarissimo.Se si usa il coltello per tagliare il pane o accoltellare qualcuno, allora non si può brevettare.Altrimenti, se si usa il coltello per fermacarte allora (nonostante la probabili prior art) il brevetto viene accettato.C'è da precisare poi che l'hash è un termine generico e ci sono molti tipi di hash, e che stabilire la chiave hash di una parola, una frase o parte di un file binario non ha nessuna differenza dal punto di vista informatico.Daniele.
    • Anonimo scrive:
      Re: E le password
      - Scritto da: Anonimo
      Ma le password non sono memorizzate sul
      computer mediante hash? Tipo md5? Quindi non
      possiamo neanche usare più le
      password o è una specifica tecnica di
      hashing che è brevettata?
      GuidoPerchè non scrivi una letterina ai poveracci che sono sotto processo per 'sto brevetto?La password in unix è da sempre identificata univocamente dal suo hash... di fatto la password che tu inserisci sotto forma di lettere viene convertita in una sequenza di bit, ovvero in un... FILE (ok è in memoria e non su disco, ma è pur sempre un file). Quindi più o meno dall'anno di invenzione di UNIX tutti usano hash per distinguere file diversi (password diverse) e identificare più file che hanno lo stesso contenuto semantico (inserimenti successivi della stessa password), chiaro esempio di uso preesistente e generalizzato.
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevett
    - Scritto da: Anonimo
    Ma piuttosto il metodo di identificare un
    file usando un hash sui contenuti - questo
    è davvero un metodo geniale - ad
    esempio ci può permettere di
    approssimare una ricerca di file duplicati
    senza doverli confrontare tutti byte per
    byte, Che e' una cosa vecchia come il cucco!!!!Ma MD4, MD5, SHA1 a che ca##o servono?La prima descrizione del MD4 e' del 1990 (rfc 1186).L'unica cosa sconvolgente e' che un simile brevetto sia stato assegnato! :|
  • Anonimo scrive:
    Re: Prior art
    - Scritto da: Anonimo
    a me risulta che l'hash sia nato in maniera
    molto più generica per la gestione
    delle liste (infatti si trova in tutti i
    vecchi libri di testo su algoritmi e
    strutture dati)Mah... l'hash con le linked list mi sa che non c'entra molto.Forse intendi le 'hash tables', che per tua informazione sono presenti anche in tutti i nuovi libri di testo sugli algoritmi.Comunque, mi pare che tu stia giocando sulle parole.Il 'message digest' o 'fingerprint' di un file e' un hash (vedi, ad esempio, http://www.rsasecurity.com/rsalabs/node.asp?id=2176)Per dare dei tempi, la RFC 1321, che descrive MD5 (che e' una estensione del precedente MD4), e' del 1992.
    • Anonimo scrive:
      Re: Prior art

      Mah... l'hash con le linked list mi sa che
      non c'entra molto.vedi riferimento....in ogni caso io sui vecchi libri di testo per gli algoritmi ho sempre visto le funzioni di hash per ricerche ecc. l'applicazione per l'identificazione dei file facendone un surrogato mi pare ben più recentea meno che non si voglia considerare il fatto di assegnare una chiave univoca artificiale ad un file all'interno delle strutture del file system come un'applicazione delle tecniche di hash.... ma mi sembra un pò tirata per i capelli (come dici tu Alex?)
      Forse intendi le 'hash tables', che per tua
      informazione sono presenti anche in tutti i
      nuovi libri di testo sugli algoritmi.che c'entra, le hash tables sono solamente una strutturatipicamente in un database sono costruite dinamicamente per eseguire join o per fare aggregazioni a partire da una struttura sottostante che può essere un labero, una lista o anche una semplice sequenza di datiti faccio un esempio con SQL Server:se hai una tabella con un indice clustered, la strutturazione logica della tabella è quella di un B+Treema guarda caso la caratteristica di un B+Tree è proprio quella di avere le pagine foglia connesse tramite una lista a doppia entratase dovessi fare una join con un'altra tabella, se l'ottimizzatore decidesse di usare una tecnica di hash join, e se i valori da correlare non fossero parte dell'indice clustered, la hash table sarebbe costruita navigando questa lista a doppia entrata
      Comunque, mi pare che tu stia giocando sulle
      parole.non sto giocando cone le parole, è il solito problema del lassismo con cui si usano i termini che da luogo ad incomprensionihash viene utilizzato per un fottio di cose, anche le più amene come il simbolo del cancelletto, l'erba da fumare ed il ciboma anche in ambiti informatici ci si riferisce alla funzione, al risultato e lo si usa anche come verboin sostanza: si parla di una funzione (algoritmo) ben precisa o della mera idea?
  • HotEngine scrive:
    Re: ma anche md5?
    - Scritto da: Anonimo
    Infatti era una battuta sul paradosso che ci
    sarebbe.Non c'è nè *ci sarebbe* nessun paradosso. Se non hai capito cos'è un hash è inutile che continui...==================================Modificato dall'autore il 14/01/2005 13.15.57
  • Sky scrive:
    Re: A stupid example
    Beh... in Australia hanno brevettato "la ruota"... e negli USA "l'altalena" (come "mezzo per muoversi in modo oscillatorio")... un chiaro esempio di "legolandia". Diventiamo tutti polacchi... ;-)
    • Anonimo scrive:
      Re: A stupid example
      - Scritto da: Sky
      Beh... in Australia hanno brevettato "la
      ruota"... e negli USA "l'altalena" (come
      "mezzo per muoversi in modo
      oscillatorio")... un chiaro esempio di
      "legolandia".

      Diventiamo tutti polacchi... ;)Magari qualcuno ha pure brevettato i peti (come sistema per ritrovare comfort & relax dei muscoli addominali diminuendo la pressione interna dei gas intestinali tramite loro espulsione attraverso lo sfintere anale) e i rutti (stesso discorso, solo che l'aria coinvolta è quella immagazzinata nello stomaco e l'espulsione avviene attraverso la cavità orale).Se brevetto il peto e il rutto, gli azzeccagrbugli che lucrano sui brevetti li faccio gonfiare tutti come tanti bei pallonicini. A meno che non mi pagano le royalties (di cui IO stabilisco il prezzo).:D:D:D:D:D:D:D:D
      • Anonimo scrive:
        Re: A stupid example
        In Italia c'è chi ha brevettato Babbo Natale....:(
        • Anonimo scrive:
          Re: A stupid example
          - Scritto da: Anonimo
          In Italia c'è chi ha brevettato Babbo
          Natale....:(Se i peti ed i rutti non sono stati brevettati, se vinco al Lotto ci penserò io ;)p.s. ... e chiederò le relative royalties al bipede che ha fatto il brevetto di cui sopra
          • Sky scrive:
            Re: A stupid example
            - Scritto da: Anonimo
            - Scritto da: Anonimo

            In Italia c'è chi ha brevettato

            Babbo Natale....:(
            Se i peti ed i rutti non sono stati
            brevettati, se vinco al Lotto ci
            penserò io ;)
            p.s. ... e chiederò le relative
            royalties al bipede che ha fatto il brevetto
            di cui sopraPiù che un bipede mi dava l'idea di un quadrupede. :-(LOL... m'è venuta in mente adesso: LE RENNE hanno sotto brevetto Babbo Natale!!! :-D :-D :-D
        • The_GEZ scrive:
          Re: A stupid example
          Ciao Anonimo !
          In Italia c'è chi ha brevettato Babbo
          Natale....:(In Italia no, ma in America si.Babbo Natale come noi lo conosciamo e' una creazione della Coca Cola, lo ha inventato per lei un tizio di nome Haddon Sundblom ("ricamandolo" addosso alla figura di Santa Claus, che e' "sempre" esistita ...) per una campagna pubblicitaria del 1931Non so se poi lo ha anche brevettato oppure no, comunque ...
          • Anonimo scrive:
            Re: A stupid example
            - Scritto da: The_GEZ
            Ciao Anonimo !


            In Italia c'è chi ha brevettato
            Babbo

            Natale....:(

            In Italia no, ma in America si.
            Babbo Natale come noi lo conosciamo e' una
            creazione della Coca Cola, lo ha inventato
            per lei un tizio di nome Haddon Sundblom
            ("ricamandolo" addosso alla figura di Santa
            Claus, che e' "sempre" esistita ...) per una
            campagna pubblicitaria del 1931
            Non so se poi lo ha anche brevettato oppure
            no, comunque ...Qui hanno brevettato il piede D457,462
  • Anonimo scrive:
    Re: [OT]Immagine da sbellico
    Un uomo, un mito! :)
  • Santos-Dumont scrive:
    Re: [forse OT] Leggi liberticide
    - Scritto da: Anonimo
    (Comparazione tra lobby del software e altre
    lobby).
    [Forse OT], ma avete sentito... la consulta
    ha bocciato il referendum per l'abrogazione
    totale della legge sulla procreazione
    assistita. Ora, a prescindere dall'argomento
    trattato, la ns. Costituzione prevede in
    modo chiaro il diritto al referendum per
    *abrogare* una legge. Ebbene la consulta
    invece ha ammesso gli altri quattro
    presentati dalla sinistra che *modificano*
    la legge, e ha bocciato l'unico dei radicali
    che voleva *abrogarla* (come dice la
    Costituzione).
    Altro esempio di come, ormai, le leggi non
    si fanno e non si applicano nell'interesse
    dei cittadini e della legalità,
    bensì in base alle pressioni delle
    lobby di turno. Nel caso dei brevetti, le
    multinazionali del software. Nel caso della
    procreazione... boh, il Vaticano?
    Chissà.

    cya...
    L'art. 75 della Costituzione non consente l'accoglimento di quesiti referendari che propongano l'abolizione totale di leggi attinenti i diritti/doveri sanciti dalla Costituzione medesima e di leggi riguardanti convenzioni e trattati internazionali cui l'Italia ha aderito.La decisione della consulta, avvenuta per semplice maggioranza, parrebbe dipendere dal primo dei due elementi indicati. Ma non sono un esperto di legge, riporto solo quanto letto qui:http://www.ilgazzettino.it/VisualizzaArticolo.php3?Codice=2243974&Luogo=Main&Data=2005-1-14&Pagina=1(da consultare liberamente dopo le ore 13)
  • Anonimo scrive:
    Hash e vulnerabilità
    Ho appena commentato sul forum di P.I. la notizia di ieri sul killer del Mulo creato da BayTSP.Visto che si parla di hash riporto anche qui il commento:Non conosco a fondo come funziona BitTorrent ma tempo fa mi ero studiato Kademlia il "protocollo" utilizzato da Overnet e che ora credo sia usato anche da eDonkey (è un po' che non seguo l'evoluzione dei sistemi p2p) e quanto annuciato BayTSP mi sembra teoricamente possibile e visto l'articolo a quanto pare è tecnicamente possibile.Spiego brevemente semplificando alcune cose altrimenti diventa troppo complicato:ogni client Overnet/eDonkey collegato al network ha assegnato all'interno della rete Overnet un codice hash univoco, che chiameremo indirizzo hash del client.Supponiamo ora ci sia una canzone dal titolo Pincopallino.Alla parola Pincopallino corrispende un certo hash, che chiamiamo HPSupponiamo ora di aver realizzato una release della canzone Pincopallino; avremo un file che avrà un certo valore hash, che chiamiamo HF e che (presumibilmente) conterrà nel nome la parola Pincopallino.Quando viene messo in condivisone questo file verrà fatta una registrazione presso client con indirizzo hash HP, di una informazione che farà da indice e che consiste nella coppia di valori "HP, HF".Verrà poi fatta una registrazione presso il client con indirizzo hash HF della coppia "HF, indirizzo IP del condivisore".Ora basterebbe creare un client modificato che nel momento in cui si inserisce nella rete Overnet vada ad "occupare" l'indirizzo hash HP (che è semplicemente l'hash di una parola del titolo della canzone, che quindi posso calcolare a priori) così che posso identificare chi per primo registra una coppia "HP, HF" (con HF qualunque).Ricavato dalla coppia "HP, HF" l'hash del file (HF) posso scaricare il file e verificare se è quello "incriminato". A questo punto mi connetto alla rete Overnet con un altro client imponendogli indirizzo hash HF così che sarò io a ricevere tutte le richieste di download del file con hash HF.Infatti quando qualcuno decide di scaricare un file con hash HF non fa altro che interrogare il client di indirizzo hash uguale a HF per ottenere gli indirizzi IP dei condivisori.M.S.
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevett

    Vero!
    In una libreria non è necessario
    leggere tutti i libri per vedere se sono
    uguali, basta leggere il titolo.
    Geniale!anche il nome e cognome sono un modo per identificare le persone senza controllare il DNA, ma ci sono un sacco di collisioni ;-)
    • Sky scrive:
      Re: Non è l'hash in se ad essere brevett
      - Scritto da: Anonimo
      anche il nome e cognome sono un modo per
      identificare le persone senza controllare il
      DNA, ma ci sono un sacco di collisioni ;) Sarà mica per questo che esiste il Codice Fiscale eh? ;-) Azz... vado subito a brevettarlo. :D
      • Anonimo scrive:
        Re: Non è l'hash in se ad essere brevett

        Sarà mica per questo che esiste il
        Codice Fiscale eh? ;)
        Azz... vado subito a brevettarlo. :Docchio perché anche con quello rischi le collisioni dovute ad errori ;-)
        • Sky scrive:
          Re: Non è l'hash in se ad essere brevett
          - Scritto da: Anonimo

          Sarà mica per questo che esiste

          il Codice Fiscale eh? ;-)

          Azz... vado subito a brevettarlo. :D
          occhio perché anche con quello rischi
          le collisioni dovute ad errori ;)Beh certo... ma dato che anche con l'hash le rischi il "problema" non è quello: vuoi mettere il quattrino che farò con tutti quelli che usano (anche in sw) il C.F.? ;-)
          • Anonimo scrive:
            Re: Non è l'hash in se ad essere brevett

            Beh certo... ma dato che anche con l'hash le
            rischi il "problema" non è quello:
            vuoi mettere il quattrino che farò
            con tutti quelli che usano (anche in sw) il
            C.F.? ;)perché sei un dilettante, tse!vuoi mettere con il mio brevetto?"un qualunque apparato di un qualunque materiale e dimensione che riporti in calce e/o in formato elettronico dati atti all'identificazione di una persona (o più genericamente di una cosa)"e via! all your wallet-cards are belong to us ;-) ;-)
          • Sky scrive:
            Re: Non è l'hash in se ad essere brevett
            - Scritto da: Anonimo

            vuoi mettere il quattrino che

            farò con tutti quelli che usano (anche in

            sw) il C.F.? ;)
            perché sei un dilettante, tse!
            vuoi mettere con il mio brevetto?

            "un qualunque apparato di un qualunque
            materiale e dimensione che riporti in calce
            e/o in formato elettronico dati atti
            all'identificazione di una persona (o
            più genericamente di una cosa)"

            e via! all your wallet-cards are belong to
            us ;) ;) Ma PORK!!! ... hai ragione! :( E mi sa che ti devo dei soldi... :'( Ah... ho appena brevettato il "trasferimento di dati da un qualsiasi punto ad un altro"... non importa che mi rispondi: devi già pagarmi anche solo per aver letto questo messaggio! :D :D :D==================================Modificato dall'autore il 14/01/2005 17.23.25
          • Anonimo scrive:
            Re: Non è l'hash in se ad essere brevett

            E mi sa che ti devo dei soldi... :'(secondo la definizione data precedentemente anche quelli sono coperti dal mio brevetto, adesso vediamo tramite i nostri avvocati se possiamo trovare un accordo con la violazione del tuo brevetto :-)
          • Sky scrive:
            Re: Non è l'hash in se ad essere brevett
            - Scritto da: Anonimo

            E mi sa che ti devo dei soldi... :'(
            secondo la definizione data precedentemente
            anche quelli sono coperti dal mio brevetto,
            adesso vediamo tramite i nostri avvocati se
            possiamo trovare un accordo con la
            violazione del tuo brevetto :) sarà guerra ... e durissima! :-D :-D :-Dah... propongo una "interessante variazione sul tema": mettiamo i nostri avvocati su un ring... che si pestino di Santa Ragione (sempre sia lodata! :-D), ma non come le buffonate del wrestling americazzo, e chi rimane in piedi vince la causa... e poi voglio vedere cosa dicono i lobbysti dei brevetti ad ogni costo. ;-) :-D(ovviamente NON si può delegare la cosa a due energumeni: chi sale sul ring deve portare tatuato sulla schiena il certificato d'iscrizione all'albo e la laurea) :-D :-D :-D Se vogliamo proprio parlare di "legal wars" facciamolo bene, no? ;-) :-D
  • Anonimo scrive:
    Re: Non è l'hash in se ad essere brevettato
    Vero!In una libreria non è necessario leggere tutti i libri per vedere se sono uguali, basta leggere il titolo.Geniale!
  • Anonimo scrive:
    Re: Un attimino riduttivo

    - Quasiasi SOFTWARE DI COMPRESSIONE usa gli
    hash (crc) per testare l'archivio.
    - Il FILE SYSTEM generico utilizza un CRC
    sul singolo settore.
    - Ogni PROTOCOLLO DI COMUNICAZIONE da
    XMODEM a TCP/IP usa dei CRC per verificare
    che ciò che è stato spedito
    sia ciò che si è ricevuto.
    - Il sistema SSL bancario usa SHA nella
    chiave.
    - Inutile parlare degli antivirus o di altri
    programmi di controllo del contenuto dei
    dischi.non dimentichiamoci i database
  • Anonimo scrive:
    Re: ma anche md5?

    Non diciamo fesserie... L'hash IDENTIFICA un
    file, non lo ricostruisce. Se sommi 6 + 3 +
    2 ottieni 11 ma avendo solo 11 non puoi
    ricostruire la catena che l'ha generato
    perchè potrebbe essere 6 + 1 + 4
    oppure 3 + 3 + 5, etc.... L'hash è il
    risultato di una serie di operazioni. Da
    quando è possibile, avendo solo il
    risultato finale, sapere qual'è la
    formula che l'ha generato? Suvvia, lasciate
    perdere questo discorso che non ha nulla a
    che vedere con quel che credete.Ciao genio sei venuto a fare il sapientino?Infatti era una battuta sul paradosso che ci sarebbe.
  • pgozzini scrive:
    BASTA
    E quando mi viene da scorreggiare ?.controlla hash.smettiamola.avete tempo da perdere?.ma chi se ne frega di questi.brevettino cosa vogliono.la gente nel mondo muore ancora di fame.
    • Anonimo scrive:
      Re: BASTA
      - Scritto da: pgozzini
      E quando mi viene da scorreggiare ?.
      controlla hash.
      smettiamola.avete tempo da perdere?.
      ma chi se ne frega di questi.
      brevettino cosa vogliono.
      la gente nel mondo muore ancora di fame.Sei un missionario?Altrimenti zitto, perfavore.
    • Anonimo scrive:
      Re: BASTA
      Mi hai dato un idea!ora brevetto la fame cosi tutti gli affamati del mondo dovranno pagarmi :D
      • Anonimo scrive:
        Re: BASTA
        - Scritto da: Anonimo
        Mi hai dato un idea!

        ora brevetto la fame cosi tutti gli affamati
        del mondo dovranno pagarmi :DUn target spesso sotovalutato...
      • Anonimo scrive:
        Re: BASTA
        - Scritto da: Anonimo
        Mi hai dato un idea!

        ora brevetto la fame cosi tutti gli affamati
        del mondo dovranno pagarmi :DNon puoi brevettarla, c'è già un sacco di prior art, inoltre c'è soprattutto now art e, probabilmente ci sarà sempre (future art) :(:(
  • NeutrinoPesante scrive:
    Prior art
    L'hash e' nato con il preciso scopo di poter identificare un file (con una certa sicurezza probabilistica) tramite una sua rappresentazione (l'hash, appunto) composta di pochi bit.Quindi il brevetto e' pura acqua calda, ed _ovviamente_ esiste prior art (lo scopo per cui hash e' stato creato in primo luogo).E' allucinante che gli uffici brevetti facciano passare cose del genere.La cosa pazzesca e' che servira' una causa multimilionaria per dimostrarlo.
  • Anonimo scrive:
    Brevetti sui Generics
    Guardatevi questo:http://madbean.com/blog/2004/30/ep3.htmlJarwars - Episode III - Revenge of the COme dice il mestro Yoda: "Tiger leads to generics, generics leads to autoboxing, autoboxing leads to NPE!"
  • Anonimo scrive:
    Re: E speriamo che non sia l'unica
    [cut]
    Quanto ci metterebbero allora in america a
    ricredersi sui brevetti software? E quanto
    in europa a dimenticarli del tutto?Non dimentichiamo però che le multinazionali hanno la "bacchetta magica".Ci mettono poco a rastrellare i brevetti a suon di milioni di $ (sicuramente lo stanno già facendo).Per evitare gli scontri hanno una soluzione ancora più semplice che è il "cross-licensing".Microsoft sta già scambiando le licenze con i suoi principali partner.Così le grandi aziende taglieranno fuori dal mercato o controlleranno quelle piccine senza colpo ferire...
    • Anonimo scrive:
      Re: E speriamo che non sia l'unica
      Ehm, l'antitrust non dice nulla di una simile pratica?
      • Anonimo scrive:
        Re: E speriamo che non sia l'unica
        - Scritto da: Anonimo
        Ehm, l'antitrust non dice nulla di una
        simile pratica?CHI? :D
      • Anonimo scrive:
        Re: E speriamo che non sia l'unica

        Ehm, l'antitrust non dice nulla di una
        simile pratica?Se non te ne fossi accorto... l'antitrust statunitense l'amministrazione Bush lo ha nascosto da quache parte in Afganistan insieme a Bin Laden...;)
  • Anonimo scrive:
    Non è l'hash in se ad essere brevettato
    Ma piuttosto il metodo di identificare un file usando un hash sui contenuti - questo è davvero un metodo geniale - ad esempio ci può permettere di approssimare una ricerca di file duplicati senza doverli confrontare tutti byte per byte, oppure di trovare con ragionevole certezza un file identico a quello che cerchiamo nel mare del p2p. Peccato che sia una cosa ovvia e logica, che non è certo venuta in mente a loro per primi! La colpa vera è di chi ha concesso il brevetto, oltre che dei brevetti in se. Secondo me andrebbe data una responsabilità penale a questa gente, dato che per colpa loro molte aziende adesso potrebbero rischiare di fallire.
  • Anonimo scrive:
    Re: Io dormo tra due guanciali
    Io non ci dormo bene fra due guanciali: troppo ingombranti e ho un letto piccolo, alla turca. Mi cascherebbero continuamente per terra... per il resto, per stare tranquillo anch'io devo fare una cosa semplicissima: staccare camera mia dall'Europa rendendola stato indipendente, e poi munirmi di ICBM per persuadere le UN a riconoscermi. Insomma, tranquillita` per tutti a buon mercato. Che ci vuole?
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit
    - Scritto da: gerry
    - Scritto da: Alex¸tg

    E quindi, concludendo, hash e

    checksum sono due modi di fare la stessa

    cosa, di applicare la stessa idea.

    Potrebbero anche aver brevettato un "metodo
    per la verifica di della correttezza del
    trasferimento di un file mediante la
    comparazione di un checksum".
    Nessuno ha parlato mai dell'hash nudo e puro
    :)Peggio ancora, avrebbero brevettato i controlli di parita'.Chi credono di essere, Viterbi? :D
  • Anonimo scrive:
    bene... bene... così tutti capiranno...
    ...l'assurdità dei brevetti sul software.:)
  • Anonimo scrive:
    Un attimino riduttivo
    Collegare il discorso degli HASH al file sharing è un pò come dire che la principale conseguenza dell'esplosione di una bomba atomica è il mancato funzionamento degli orologi digitali da polso.Gli HASH come concetto sono applicati ovunque ma proprio ovunque, giusto a titolo di esempio :- Quasiasi SOFTWARE DI COMPRESSIONE usa gli hash (crc) per testare l'archivio.- Il FILE SYSTEM generico utilizza un CRC sul singolo settore.- Ogni PROTOCOLLO DI COMUNICAZIONE da XMODEM a TCP/IP usa dei CRC per verificare che ciò che è stato spedito sia ciò che si è ricevuto.- Il sistema SSL bancario usa SHA nella chiave.- Inutile parlare degli antivirus o di altri programmi di controllo del contenuto dei dischi.Se questi signori hanno veramente un brevetto per'utilizzo dell'HASH allora probabilmente sono i padroni di tutta l'informatica e questo significa che per rispettare le leggi americane, qualsiasi prodotto informatico (e qualsiasi trasmissione al mondo, anche la PCM compressa della linea telefonica) deve pagare loro un royality.Il fatto che abbiano attaccato il file sharing è solo perchè sanno che è abbastanza idifendibile. Se avessero attaccato Microsoft per esempio (per l'uso del crc16 nella FAT di DOS rivendicando 100$ a copia distribuita ..... hi hi), li avrebbero presi per imbecilli.È il solito effetto collaterale, dello studio legale che è entrato nel bilancio delle grosse aziende degli Stati Uniti e che sta andando particolarmente di moda, così come i vampiri delle "litigation companies". Il concetto che sta dietro a tutte queste cause è che se taglieggi legalmente non compi un reato.L'effetto dell'applicazione di questa legge in Europa invece, sarebbe che ogni invenzione Europea (nuova e vecchia), diventerebbe automaticamente di proprietà di qualche multinazionale Americana o Giapponese. PS e OT : Visto che di questi tempi vanno di moda le solidarietà ( SMS, Telethon ecc ... ) fate un salto su GOOGLE e inserite "brevetti farmaci aids", ne` scoprirete delle belle.
  • gerry scrive:
    A stupid example
    Stavo cercando il brevetto in questione, quando mi sono fermato alla prima simpatica opzione che ho visto.http://tinyurl.com/3nbkg Registrato dalla Networks Associates Technology, Santa Clara, USA. (la McAfee, se non ricordo male) Descrizione: A method and system for detecting viruses on handheld computers. The handheld computer is in communication with a computer system having a virus detection program. The method includes reading data from the handheld computer and writing the data at least temporarily to a database on the computer system. The data is scanned for viruses with the virus detection program. The method further includes updating data on the handheld computer based on results of the scanning. Il metodo prevede un generico programma che gira su un pc, il quale si connette ad un handheld, fa lo scan per i virus e sistema i files infetti sull'handheld.Cioè, per scrivere un programma che fa questo io devo diventare un licenziatario di Networks Associates Technology e pagarle dei diritti che lei stabilirà.Ma un sistema di brevetti che ammette una cosa così stupida che utilità può avere?Quanta R&D hanno investito per avere questo brevetto? Non pensate che in mezza giornata una cosa del genere la possa scrivere chiunque abbia un'infarinatura informatica?No patents==================================Modificato dall'autore il 14/01/2005 10.01.56==================================Modificato dall'autore il 14/01/2005 10.02.41
  • Anonimo scrive:
    Re: Io dormo tra due guanciali
    - Scritto da: Anonimo
    Tanto ora che approvano sti brevetti in
    Europa (regno della burocrazia)
    e dopo che la direttiva viene trasformata in
    legge in Italia (regno del caos) io
    sarò già morto da diversi
    anni....e come poteva mancare l'italiota egoista di turno?....Bravo,ti faccio un applauso.... sono fiero di vivere circondato da gente come te... ignorante , egoista e menefreghista (e chissà cos'altro).Ah.... questo è il mondo che ho sempre sognato...Barone dello Zwanlandshire(linux)
    • Anonimo scrive:
      Re: Io dormo tra due guanciali
      - Scritto da: Anonimo
      ...e come poteva mancare l'italiota egoista
      di turno?....

      Bravo,ti faccio un applauso.... sono fiero
      di vivere circondato da gente come te...
      ignorante , egoista e menefreghista (e
      chissà cos'altro).Eccolo lì il solito italiano pronto a gettare merda sugli altri solo per farsi bello, come se lui fosse un santo
  • warrior666 scrive:
    Re: [OT]Immagine da sbellico
    mi associo anch'io, oggi sono rotolato! w l'ash libero!! ; )
  • gerry scrive:
    Re: ma questi hanno brevettato l'algorit
    - Scritto da: Alex¸tg
    E quindi, concludendo, hash e
    checksum sono due modi di fare la stessa
    cosa, di applicare la stessa idea. Potrebbero anche aver brevettato un "metodo per la verifica di della correttezza del trasferimento di un file mediante la comparazione di un checksum".Nessuno ha parlato mai dell'hash nudo e puro :)
  • Luca Schiavoni scrive:
    Re: [OT]Immagine da sbellico
    - Scritto da: Anonimo
    Appoggio, le vignette sono sempre
    spettaccolari. Vale la pena aprire la prima
    pagina solo per vederle. Complimenti!ma nooo non dite cosi senno mi aumentano di nuovo lo stipendio :) sulla prima pagina ci sono tante belle notizielle ogni giorno, io cerco solo di dare un pizzico di follia altrimenti il giornale diventa troppo serio 8)ciao e sigh sigh commosso saluto tutto il threadLucaS
  • Anonimo scrive:
    [forse OT] Leggi liberticide
    (Comparazione tra lobby del software e altre lobby).[Forse OT], ma avete sentito... la consulta ha bocciato il referendum per l'abrogazione totale della legge sulla procreazione assistita. Ora, a prescindere dall'argomento trattato, la ns. Costituzione prevede in modo chiaro il diritto al referendum per *abrogare* una legge. Ebbene la consulta invece ha ammesso gli altri quattro presentati dalla sinistra che *modificano* la legge, e ha bocciato l'unico dei radicali che voleva *abrogarla* (come dice la Costituzione).Altro esempio di come, ormai, le leggi non si fanno e non si applicano nell'interesse dei cittadini e della legalità, bensì in base alle pressioni delle lobby di turno. Nel caso dei brevetti, le multinazionali del software. Nel caso della procreazione... boh, il Vaticano? Chissà.cya...
  • Anonimo scrive:
    Re: Questo qui
    Scusate se ho detto una cazzata, il brevetto citato prima non c'entra una benemerita mazza; i brevetti giusti sono i brevetti usa 5,978,791 e 6,415,280 (www.uspto.gov), richiesti rispettivamente nel 1997 e nel 1999, e sono demeziali. Queste azioni di rivendicazione sono state intraprese allo scopo di risollevarsi da una brutta situazione finanziaria, ma c'è da prevedere che invece oltre a fallire la compagnia andrà anche a finire in galera qualcuno, magari se fosse possibile gli "inventori" dei brevetti...
  • Anonimo scrive:
    Re: Io dormo tra due guanciali
    Non ci giurerei, le leggi del cazzo hanno spesso la via spianata...- Scritto da: Anonimo
    Tanto ora che approvano sti brevetti in
    Europa (regno della burocrazia)
    e dopo che la direttiva viene trasformata in
    legge in Italia (regno del caos) io
    sarò già morto da diversi
    anni.
    • Anonimo scrive:
      Re: Io dormo tra due guanciali
      Perfettamente d'accordo....Considera poi che qualora altnet dovesse vincere in giudizio questo potrebbe essere un ulteriore motivo per spingere anche RIIA e & ad interessarsi a far approvare la legge sui brevetti in europa! Dopotutto un brevetto del genere sarebbe un freno anche per tutto il software free di p2p. Chi usa il p2p non di altnet commetterebbe un illecito anche se usa il soft per scaricare meteriale non coperto da diritti.Che skifo...
      • Anonimo scrive:
        Falso
        A me risulta che un privato se lo fa senza scopo di lucro può utilizzare tutte le tecnologie coperte da brevetto che gli pare. Infatti i brevetti NON impediscono di studiare e utilizzare le tecnologie brevettate per fare ricerca, ad esempio. Quindi un privato può sempre dire che fa ricerca, e lo stesso chi scrive software free. Invece non si può sfruttare commercialmente.
        • Anonimo scrive:
          Re: Falso
          - Scritto da: Anonimo
          A me risulta che un privato se lo fa senza
          scopo di lucro può utilizzare tutte
          le tecnologie coperte da brevetto che gli
          pare. Infatti i brevetti NON impediscono di
          studiare e utilizzare le tecnologie
          brevettate per fare ricerca, ad esempio.
          Quindi un privato può sempre dire che
          fa ricerca, e lo stesso chi scrive software
          free. Invece non si può sfruttare
          commercialmente.Shhhhhhhh che se ti sente Urbani toglie subito lo scopo di lucro e ci mette "per trarne profitto"
        • Anonimo scrive:
          Re: Falso
          A me risulta che un privato, prima o poi, se vede che la cosa funziona, possa anche pensare, anche solo per coprire i costi di distribuzione di un software di successo, di far pagare un po'... o aspettare il proprietario del brevetto che magnanimamente si offra di rilevare i diritti sul software in questione (per due euri) appianando il problema. Privati, privati... voi solo softwarini piccoli e insignificanti, mi raccomando. Quelli veri lasciateli ai vostri signori & padroni. Totto! Che fai, privato, vuoi diventare un altro concorrente? No, via, ne abbiamo gia` abbastanza, ormai il mercato e` delineato, e i grandi sono al proprio posto. Ora il mercato puo` anche essere deliberalizzato in tutta tranquillita`, se no l'e-business come lo alimentiamo? Mah, tutti i pinco pallino qualsiasi farebbero il giornalista se non dovessero essere riconosciuti dall'ordine facendosi fra le altre cose masters del costo di diverse migliaia d'euri. Eh... qualcosa del genere deve esistere anche per limitare l'eccessivo, dannoso impulso creativo che oggi e` fuori luogo. Mica c'e` posto per tutti, nel Mercato.
  • Anonimo scrive:
    Io dormo tra due guanciali
    Tanto ora che approvano sti brevetti in Europa (regno della burocrazia)e dopo che la direttiva viene trasformata in legge in Italia (regno del caos) io sarò già morto da diversi anni.
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit

    Sicuramente, ma per fortuna non è
    necessario vista la data del brevetto...si ma comunque mi sembrano robe assurde... è come voler brevettare il bubblesort: chiunque dopo un certo lasso di tempo ci arriva senza averlo letto precedentemente
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit
    - Scritto da: Anonimo
    - Scritto da: Alex¸tg

    discussione praticamente intrisa di

    tetratricotilloctonia(*), ma magari
    perfetta

    per un tribunale (?).

    Sicuramente, ma per fortuna non è
    necessario vista la data del brevetto...Meglio.Forse era tetratricotilloctoMia.Se si dice appendicectomia per dire che ti tagliano via l'appendice, in effetti... "taglio del capello in quattro parti". Alex, prima di andare a letto, ha presentato: come spedire un thread off-topic di qualche parsec cubico in pochi minuti
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit

    Infatti. A meno che non parlino di un
    preciso algoritmo di hashing, ma su questo
    mi sembra che l'articolo non sia chiaro.si anche io no capisco bene...
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit

    Pero` la funzionalita` di base e` la stessa:
    riduce le informazioni di un file a una loro
    impronta, che si sviluppa in un insieme
    ridotto rispetto alle possibili combinazioni
    di bit che formano il file originale.per questo dicevo che secondo me sarebbe comunque sostenibile anche nel contesto di un checksum, in ogni caso se dai uno sguardo al link su wikipedia mi pare non ci siano dubbi sulle origini (e se le riporta Knuth voglio vedere chi le contesta...)
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit

    Si io non sono un vecchio della rete, ma il
    suo uso per indicare qualunque cosa mi ha
    sempre lasciato un po' perplessoper forza, leggi solo la prima riga:http://en.wikipedia.org/wiki/Checksum:-)cmq peggio dell'abuso che è sempre stato fatto della terminologia delle basi di dati non c'é niente ;-)
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit
    - Scritto da: Alex¸tg
    discussione praticamente intrisa di
    tetratricotilloctonia(*), ma magari perfetta
    per un tribunale (?).Sicuramente, ma per fortuna non è necessario vista la data del brevetto...
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit
    Infatti. A meno che non parlino di un preciso algoritmo di hashing, ma su questo mi sembra che l'articolo non sia chiaro.
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit
    - Scritto da: Anonimo

    il suo unico significato dovrebbe

    essere "controllo della somma", credo
    no?

    siPero` la funzionalita` di base e` la stessa: riduce le informazioni di un file a una loro impronta, che si sviluppa in un insieme ridotto rispetto alle possibili combinazioni di bit che formano il file originale. D'altronde, anche "accendisigari" e "accendino" sono due parole per dire la stessa cosa: non e` che con un accendisigari mi ci debba per forza accendere un sigaro, lo posso usare anche per una sigaretta... oddio, discussione praticamente intrisa di tetratricotilloctonia(*), ma magari perfetta per un tribunale (?).(*) l'arte di spaccare il capello in quattro.
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit


    il suo unico significato dovrebbe

    essere "controllo della somma", credo
    no?

    siSi io non sono un vecchio della rete, ma il suo uso per indicare qualunque cosa mi ha sempre lasciato un po' perplesso
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit

    il suo unico significato dovrebbe
    essere "controllo della somma", credo no?si
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit
    (checksum)
    è solo una funzione che trasforma
    valori da un dominio di una certa dimensione
    ad uno di dimensione ridotta

    per farlo alla veloce senza tante pretese
    basta l'operazione di modulo quindi non vedo
    molta differenzaSe parli di modulo non è sum ;)Anche se la parola "checksum" viene usata spessissimo anche per algoritmi più complessi, il suo unico significato dovrebbe essere "controllo della somma", credo no?
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit

    controllo di perdite in una trasmissione,
    non credo avresti vita facile a considerlo
    equivalente a un hash in un tribunaleè solo una funzione che trasforma valori da un dominio di una certa dimensione ad uno di dimensione ridottaper farlo alla veloce senza tante pretese basta l'operazione di modulo quindi non vedo molta differenzacomunque per il concetto di hash bisogna tornare al 1953 (altro che 20 anni...) ed il termine è stato usato una decina di anni dopohttp://en.wikipedia.org/wiki/Hash_function#Origins_of_the_term
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit


    Non credo che puoi considerare un

    semplicissimo checksum come equivalente
    a un

    hash

    perché?

    si tratta solo di una funzione che
    trasforma, poi che alcune siano più
    efficaci di altre è tutta un'altra
    storiaIl checksum è una semplicissima conta, può essere usato solo come controllo di perdite in una trasmissione, non credo avresti vita facile a considerlo equivalente a un hash in un tribunale
  • Anonimo scrive:
    Re: CRC16/CRC32 e altri hash similari...

    ... non esistevano gia' 20 anni fa piu' o
    meno?non vorrei sbagliarmi ma ho l'impressione che siano ben più di 20 anni che esiste come tecnica
    • The_GEZ scrive:
      Re: CRC16/CRC32 e altri hash similari...
      Ciao Anonimo !

      ... non esistevano gia' 20 anni fa piu'
      o

      meno?

      non vorrei sbagliarmi ma ho l'impressione
      che siano ben più di 20 anni che
      esiste come tecnicaNon c'entra nulla.Tre giorni fa e' diventato brevettabile.L' altro ieri hanno depositato il brevetto.Ieri hanno incominciato a spedire lettere di diffida a tutti.Chi e' che sosteneva l' utilittà assoluta dei brevetti sul software ?
      • Anonimo scrive:
        Re: CRC16/CRC32 e altri hash similari...

        Non c'entra nulla.
        Tre giorni fa e' diventato brevettabile.In base a quale criteri visto che era già stato usato largamente ovunque?Ma stiamo parlando della tecnica in senso generale o di una una funzione in particolare?
        • Anonimo scrive:
          Re: CRC16/CRC32 e altri hash similari...
          se l'hanno brevettata significa che è una tecnica inventata da loro no?
          • Anonimo scrive:
            Re: CRC16/CRC32 e altri hash similari...

            se l'hanno brevettata significa che è
            una tecnica inventata da loro no?allora sono discorsi che lasciano il tempo che trovanose è un algoritmo specifico, con caratteristiche particolari, hanno tutto il diritto di farlo, se invece si parla semplicemente di usare in maniera generica tecniche di hashing per- identificare file o quant'altro- comparare- aggreggareallora direi che si tratta di un'eresia
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit

    Non credo che puoi considerare un
    semplicissimo checksum come equivalente a un
    hashperché?si tratta solo di una funzione che trasforma, poi che alcune siano più efficaci di altre è tutta un'altra storia
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit
    Bah, se l'hash e' fatto bene il clustering e' trascurabile.Altro che 20 anni, l'hashing delle chiavi e' storia dell'informatica, sostenere di averne il brevetto sarebbe come pensare di aver brevettato gli algoritmi di sorting.Questi si sono fatti un bel viaggio...
  • Anonimo scrive:
    Questo qui
    US Patent 5,740,370, Filed March 27, 1996http://tinyurl.com/4njgb
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit
    Non credo che puoi considerare un semplicissimo checksum come equivalente a un hash, comunque cose come il crc esistono da chissà quanto... di sicuro da prima del 1996 comunque... :D
  • Anonimo scrive:
    Re: nosoftwarepatents.com
    Se la passano vado a prendere tutto il PSE a pomodorate in faccia. :D
  • Anonimo scrive:
    Re: [OT]Immagine da sbellico
    - Scritto da: Anonimo
    Fantastico come sempre ohProporrei 92 minuti d'applausi! è un grande il vignettista!
    • Fred scrive:
      Re: [OT]Immagine da sbellico

      Proporrei 92 minuti d'applausi! è un
      grande il vignettista!io proporrei, cosi' come ho gia' fatto qualche anno fa' la creazione di un museo di queste vignette e se si potesse dargli un voto pure la hall of fame
      • OpenMind scrive:
        Re: [OT]Immagine da sbellico


        è un

        grande il vignettista!
        io proporrei, cosi' come ho gia' fatto
        qualche anno fa' la creazione di un museo di
        queste vignette e se si potesse dargli un
        voto pure la hall of fame Appoggio. la proposta. Anche l'immagine di ieri sul "cap2pio" era bellissima.
      • Luca Schiavoni scrive:
        Re: [OT]Immagine da sbellico
        - Scritto da: Fred


        Proporrei 92 minuti d'applausi!
        è un

        grande il vignettista!
        io proporrei, cosi' come ho gia' fatto
        qualche anno fa' la creazione di un museo di
        queste vignette e se si potesse dargli un
        voto pure la hall of fame saranno sul mio sito, in costruzioneil voto e la hall of fame e' un ottima idea!... anche se mi servirebbe un supporto tecnico asp o php per i voti ed il resto che dovrei chiedere ..mmmh Zanziiiiii zanziiibarinooooo :) LucaS
        • Fred scrive:
          Re: [OT]Immagine da sbellico

          saranno sul mio sito, in costruzione
          il voto e la hall of fame e' un ottima
          idea!... anche se mi servirebbe un supporto
          tecnico asp o php per i voti ed il resto che
          dovrei chiedere ..mmmh Zanziiiiii
          zanziiibarinooooo :)

          LucaSsperiamo, anche l'altra volta piu' ho meno hai detto la stessa cosa :)noi siamo qui che aspettiamo e intanto spesso facciamo commenti, sempre positivi, al tuo lavoro.Al limite fatti dare il supporto tecnico da Paolo De Andreis, vuoi che in qualche cassetto della scrivania del Direttore non ci sia un qualche asp o php dimenticato basta solo rispolverarlo
          • Luca Schiavoni scrive:
            Re: [OT]Immagine da sbellico
            - Scritto da: Fred

            LucaS

            speriamo, anche l'altra volta piu' ho meno
            hai detto la stessa cosa :)eh si i lavori del mio sito vanno a rilento d altronde come dice il Bocciantihttp://boccianti.org/"real webmaster are too busy to have webpages..."
            Al limite fatti dare il supporto tecnico da
            Paolo De Andreis, vuoi che in qualche
            cassetto della scrivania del Direttore non
            ci sia un qualche asp o php dimenticato
            basta solo rispolverarloma che scherzi? (gossip mode on)al massimo nel cassetto del Direttore potrai trovare un commento mai pubblicato sulla censura in uno stato sperduto dell'Africa che conosce solo lui, due ritagli di giornale su internet in Birmania, e la biografia in 3 volumi dell'inventore del cavo coassiale. Asp o php!!!!?!?! .. figurati...il Direttore pensa che "HTML" sia una marca ucraina di automobili!(gossip mode off)8)LucaS
        • jokanaan scrive:
          Re: [OT]Immagine da sbellico
          - Scritto da: LucaSchiavoni

          - Scritto da: Fred




          Proporrei 92 minuti d'applausi!

          è un


          grande il vignettista!

          io proporrei, cosi' come ho gia' fatto

          qualche anno fa' la creazione di un
          museo di

          queste vignette e se si potesse dargli
          un

          voto pure la hall of fame

          saranno sul mio sito, in costruzione
          il voto e la hall of fame e' un ottima
          idea!... anche se mi servirebbe un supporto
          tecnico asp o php per i voti ed il resto che
          dovrei chiedere ..mmmh Zanziiiiii
          zanziiibarinooooo :)

          LucaShttp://coppermine.sourceforge.net
  • Anonimo scrive:
    nosoftwarepatents.com
    Facciamo in modo che l'europa non prenda la triste strada dei brevetti!!!www.nosoftwarepatents.com
  • Anonimo scrive:
    Re: E speriamo che non sia l'unica
    Verissimo, si sta dimostrando tutta l'assurdità della cosa e speriamo allora che il fenomeno continui a crescere...
  • Anonimo scrive:
    Re: ma questi hanno brevettato l'algorit
    Non l'algoritmo, ma l'idea di identificare un file con un qualsiasi hash esiste da 20 anni almeno.
    • Anonimo scrive:
      Re: ma questi hanno brevettato l'algorit
      appunto... hanno fatto il brevetto più di venti anni fa?e anche se fosse, il brevetto non scade dopo qualche anno (5 credo)?
    • Anonimo scrive:
      Re: ma questi hanno brevettato l'algorit
      Anche di piu`, esiste da sempre se consideri che una hash e` solo una variante di una piu` semplice checksum. Anche la checksum, tipicamente una somma dei valori di tutti i bytes del file, identifica il contenuto del file ne` piu` ne meno di quanto possa farlo una hash elaborata a 1024 bit coi controfiocchi: tanto anche quella a 1024 bit, come qualsiasi altra, non puo` mai essere univoca in qualsiasi caso possibile, sempre e comunque (altrimenti non avremmo neanche bisogno di scaricare il file: se la hash contenesse tutte le sue informazioni scaricheremmo la hash e basta). Proseguendo nel ragionamento, considerando una dimensione qualsiasi per i file da identificare, per avere una hash teoricamente sempre univoca servirebbe una hash con un numero infinito di bit, quindi impossibile. Quindi, come la checksum non e` univoca ma identifica il file, anche la hash non e` univoca ma identifica il file (al limite, si puo` dire che lo fa in modo piu` efficace). E quindi, concludendo, hash e checksum sono due modi di fare la stessa cosa, di applicare la stessa idea. E quindi l'imputato e` senz'altro colpevole in ragione dell'esistenza di prior art. La seduta e` tolta, buonanotte a tutti... :p
  • Anonimo scrive:
    ma questi hanno brevettato l'algoritmo o
    ...o l'hashing in sè? Perchè se hanno brevettato l'algoritmo, basta usarne un'altro: md5 per esempio, o sha o tiger, che non credo siano brevettati :)Invece se hanno brevettato l'hashing devono averlo fatto molto, ma molto tempo fa... infatti, come ha già scritto qualcuno, questi algoritmi esistono da più di 20 anni!
  • Anonimo scrive:
    Re: CRC16/CRC32 e altri hash similari...
    L'altro ieri. Questa è la feccia della terra
  • Anonimo scrive:
    Re: Ancora pretese sui brevetti SW?
  • Anonimo scrive:
    Ancora pretese sui brevetti SW?
  • Anonimo scrive:
    Re: [OT]Immagine da sbellico
    - Scritto da: Anonimo
    Fantastico come sempre ohDi piu', questa volta di piu'.Legalizziamo :-)[ Kaine ]
  • Anonimo scrive:
    Re: ma anche md5?
    A quanto si evince dall'articolo, parlano di hash generico, non di uno specifico algoritmo di hashing.Se cosi' fosse, come ho scritto nel post "CRC16/CRC32", metodi per generare una chiave univoca da n bit esistono da almeno 20 anni, rendendo di fatto nullo il brevetto.
    • Anonimo scrive:
      Re: ma anche md5?
      Gia`, a parte il fatto che nessuna hash e` mai veramente univoca.A questo punto speriamo non asseriscano di aver ottenuto il brevetto 21 anni fa... che` ci sarebbe mica da stupirsi piu` di tanto...Comunque, anche le checksum sono tecnicamente delle hash, e sono semplici somme di valori. Quelle credo esistano anche da piu` tempo, praticamente da quando esistono i computers... in conclusione, se loro parlano di hash generico, probabilmente hanno gia` perso: e` uno dei tanti brevetti sull'acqua calda de facto indifendibili.
      • Anonimo scrive:
        Re: ma anche md5?

        Gia`, a parte il fatto che nessuna hash e`
        mai veramente univoca.altrimenti servirebbe a poco...
        • Anonimo scrive:
          Re: ma anche md5?
          - Scritto da: Anonimo

          Gia`, a parte il fatto che nessuna hash
          e`

          mai veramente univoca.

          altrimenti servirebbe a poco...no, altrimenti sarebbe la rivoluzione: si scaricherebbero tutti hash, i film di 700mb peserebbero 128bit :D:D:D
          • Anonimo scrive:
            Re: ma anche md5?
            'zzo state dicendo
          • Anonimo scrive:
            Re: ma anche md5?
            Stanno dicendo che se l'hash fosse realmente univoco, potresti ricostruire un file da n giga utilizzando semplicemente il numerello... cosa praticamente impossibile.
          • HotEngine scrive:
            Re: ma anche md5?
            - Scritto da: Anonimo
            Stanno dicendo che se l'hash fosse realmente
            univoco, potresti ricostruire un file da n
            giga utilizzando semplicemente il
            numerello... cosa praticamente impossibile.Non diciamo fesserie... L'hash IDENTIFICA un file, non lo ricostruisce. Se sommi 6 + 3 + 2 ottieni 11 ma avendo solo 11 non puoi ricostruire la catena che l'ha generato perchè potrebbe essere 6 + 1 + 4 oppure 3 + 3 + 5, etc.... L'hash è il risultato di una serie di operazioni. Da quando è possibile, avendo solo il risultato finale, sapere qual'è la formula che l'ha generato? Suvvia, lasciate perdere questo discorso che non ha nulla a che vedere con quel che credete.
          • Anonimo scrive:
            Re: ma anche md5?
            - Scritto da: Anonimo
            Stanno dicendo che se l'hash fosse realmente
            univoco, potresti ricostruire un file da n
            giga utilizzando semplicemente il
            numerello... cosa praticamente impossibile.allora avevo capito bene, e' proprio una cazzata quella che state dicendo
          • Anonimo scrive:
            Re: ma anche md5?

            no, altrimenti sarebbe la rivoluzione: si
            scaricherebbero tutti hash, i film di 700mb
            peserebbero 128bit
            :D:D:DROTFL
        • HotEngine scrive:
          Re: ma anche md5?
          - Scritto da: Anonimo

          Gia`, a parte il fatto che nessuna hash
          e`

          mai veramente univoca.

          altrimenti servirebbe a poco...Al contrario. Lo scopo dell'hash è di tendere a divenire univoco, in realtà ci si accontenta di fare in modo che le collisioni siano le minori possibili.
  • Anonimo scrive:
    E speriamo che non sia l'unica
    Avanti così Altnet, a testa bassa e denuncia tutti quelli che ti capitano a tiro. Spero che tutte le aziendine che hanno almeno un brevetto software, per quanto stupido che sia, comincino a fare così. In men che non si dica verrebbe su un putiferio che sarebbe da sbellicarsi dalle risate :D:D:DQuanto ci metterebbero allora in america a ricredersi sui brevetti software? E quanto in europa a dimenticarli del tutto?
  • Anonimo scrive:
    ma anche md5?
    che so ... md5 è UN tipo di hash ... oppure "HASH" è solo una cosa?
  • Anonimo scrive:
    CRC16/CRC32 e altri hash similari...
    ... non esistevano gia' 20 anni fa piu' o meno?Il comando "sum" di unix fa una checksum dei files passati come argomento per permetterne l'identificazione univoca.E unix ha piu' di 20 anni.Quand'e' stato depositato il brevetto da questi "signori" ?
  • Anonimo scrive:
    [OT]Immagine da sbellico
    Fantastico come sempre oh
    • Anonimo scrive:
      Re: [OT]Immagine da sbellico
      Appoggio, le vignette sono sempre spettaccolari. Vale la pena aprire la prima pagina solo per vederle. Complimenti!
    • Carcarlo scrive:
      Re: [OT]Immagine da sbellico
      Capolavoro! Questa è bellissima :-D (Come accade spesso)Dovrebbero farne una raccolta. titolo e immagine a fianco.Bravo all'autore!
Chiudi i commenti