Roma – Penso che molti avranno notato l’aggressività commerciale che Telecom Italia utilizza negli ultimi tempi per promuovere le sue offerte. Personalmente nell’ultimo mese sono stato contrattato 6-7 volte (di cui tre nella stessa sera!) da alcune cortesi operatrici di un qualche call-center su mandato della Telecom Italia, che molto gentilmente si prodigavano per promuovere la nuova ADSL a consumo, senza canone né attivazione e con modem in omaggio, salvo poi terminare bruscamente la conversazione non appena le informavo che avevo già l’ADSL attivo.
Se tutto questo succede ad un utente che l’ADSL lo usa già da tempo, è facile immaginare cosa succede a coloro che non la hanno. Essendomi fatto la fama, tra amici e conoscenti, di smanettone del computer, in molti mi sono venuti a chiedere consiglio su questa “strana cosa dell’ADSL”, e quali fossero i vantaggi ad averla. In tutto questo ho notato una particolarità: buona parte di coloro che utilizzano il PC e si collegano, magari saltuariamente, ad Internet hanno deciso di aderire all’offerta e farsi installare l’ADSL perché “è gratis”. In altre parole si è preso questo nuovo tipo di connessione, spesso senza nemmeno conoscere bene di cosa si trattava o se fosse veramente utile, poiché non ci sono spese né a metterla né se non è usata. Tutto questo è possibile, come detto anche dalle operatrici del call-center, grazie ai contributi statali per la banda larga, contributi che potevano forse essere usati in maniera un po’ più utile che installare linee ADSL a tutti quanti, indipendentemente dal bisogno che uno ne ha.
Da tutto ciò sorge una considerazione: molte di queste linee a banda larga saranno più teoriche che reali. Infatti, chi si connette ad Internet raramente, magari solo per scaricare la posta, od occasionalmente non sfrutterà mai i veri vantaggi di una linea veloce. Quanti di quelli che attivano questa ADSL la useranno davvero, sfruttando le sue potenzialità? A mio avviso ben pochi, sia perché non ne hanno la necessità, sia perché non hanno la consapevolezza di cosa serve avere una connessione di questo tipo. Molti, non essendo utenti abituali di internet, dopo qualche prova la lasceranno da parte senza quasi più usarla.
Allora, a cosa servono tutte queste attivazioni “a pioggia”? Personalmente dubito che saranno uno stimolo per far sì che gli utenti, invogliati dalla velocità, utilizzino più e meglio internet, né che i ricavi saranno molti: addirittura non so se ripagheranno i costi di attivazione (probabilmente però già coperti dai contributi statali). I veri risultati di questa campagna di attivazioni saranno, secondo me, due: il primo, un aumento del numero degli utenti della banda larga nelle statistiche, che faranno la felicità di chi vuol far vedere che in Italia la banda larga va avanti a spron battuto, senza tenere conto in realtà non del solo numero di utenti, ma anche quanto questi utenti usano realmente questi accessi; il secondo, di tenere agganciate le linee ADSL di questi utenti ad un provider che ha già una situazione di quasi monopolio degli accessi a banda larga.
Da quanto già apparso su queste pagine, si sa che la migrazione del provider ADSL non è attualmente né facile né indolore, ed è presumibile che coloro che hanno approfittato di quest’offerta e vorranno poi utilizzare la loro linea ADSL in maniera più massiccia rimarranno con lo stesso provider, che avendo la possibilità economica di poter fare tutte queste attivazioni anche senza prospettive di un buon guadagno potrà rafforzare la sua posizione di predominanza nei confronti degli altri.
Sull’ADSL in Italia vedi il Canale ADSL di Punto Informatico
-
[OT]Immagine da sbellico
Fantastico come sempre ohAnonimoRe: [OT]Immagine da sbellico
Appoggio, le vignette sono sempre spettaccolari. Vale la pena aprire la prima pagina solo per vederle. Complimenti!AnonimoRe: [OT]Immagine da sbellico
Capolavoro! Questa è bellissima :-D (Come accade spesso)Dovrebbero farne una raccolta. titolo e immagine a fianco.Bravo all'autore!CarcarloCRC16/CRC32 e altri hash similari...
... non esistevano gia' 20 anni fa piu' o meno?Il comando "sum" di unix fa una checksum dei files passati come argomento per permetterne l'identificazione univoca.E unix ha piu' di 20 anni.Quand'e' stato depositato il brevetto da questi "signori" ?Anonimoma anche md5?
che so ... md5 è UN tipo di hash ... oppure "HASH" è solo una cosa?AnonimoE speriamo che non sia l'unica
Avanti così Altnet, a testa bassa e denuncia tutti quelli che ti capitano a tiro. Spero che tutte le aziendine che hanno almeno un brevetto software, per quanto stupido che sia, comincino a fare così. In men che non si dica verrebbe su un putiferio che sarebbe da sbellicarsi dalle risate :D:D:DQuanto ci metterebbero allora in america a ricredersi sui brevetti software? E quanto in europa a dimenticarli del tutto?AnonimoRe: ma anche md5?
A quanto si evince dall'articolo, parlano di hash generico, non di uno specifico algoritmo di hashing.Se cosi' fosse, come ho scritto nel post "CRC16/CRC32", metodi per generare una chiave univoca da n bit esistono da almeno 20 anni, rendendo di fatto nullo il brevetto.AnonimoRe: ma anche md5?
Gia`, a parte il fatto che nessuna hash e` mai veramente univoca.A questo punto speriamo non asseriscano di aver ottenuto il brevetto 21 anni fa... che` ci sarebbe mica da stupirsi piu` di tanto...Comunque, anche le checksum sono tecnicamente delle hash, e sono semplici somme di valori. Quelle credo esistano anche da piu` tempo, praticamente da quando esistono i computers... in conclusione, se loro parlano di hash generico, probabilmente hanno gia` perso: e` uno dei tanti brevetti sull'acqua calda de facto indifendibili.AnonimoRe: ma anche md5?
> Gia`, a parte il fatto che nessuna hash e`> mai veramente univoca.altrimenti servirebbe a poco...AnonimoRe: ma anche md5?
- Scritto da: Anonimo> > Gia`, a parte il fatto che nessuna hash> e`> > mai veramente univoca.> > altrimenti servirebbe a poco...no, altrimenti sarebbe la rivoluzione: si scaricherebbero tutti hash, i film di 700mb peserebbero 128bit :D:D:DAnonimoRe: ma anche md5?
- Scritto da: Anonimo> > Gia`, a parte il fatto che nessuna hash> e`> > mai veramente univoca.> > altrimenti servirebbe a poco...Al contrario. Lo scopo dell'hash è di tendere a divenire univoco, in realtà ci si accontenta di fare in modo che le collisioni siano le minori possibili.HotEngineRe: [OT]Immagine da sbellico
- Scritto da: Anonimo> Fantastico come sempre ohDi piu', questa volta di piu'.Legalizziamo :-)[ Kaine ]AnonimoAncora pretese sui brevetti SW?
AnonimoRe: Ancora pretese sui brevetti SW?
AnonimoRe: Ancora pretese sui brevetti SW?
TADsince1995Re: CRC16/CRC32 e altri hash similari...
L'altro ieri. Questa è la feccia della terraAnonimoma questi hanno brevettato l'algoritmo o
...o l'hashing in sè? Perchè se hanno brevettato l'algoritmo, basta usarne un'altro: md5 per esempio, o sha o tiger, che non credo siano brevettati :)Invece se hanno brevettato l'hashing devono averlo fatto molto, ma molto tempo fa... infatti, come ha già scritto qualcuno, questi algoritmi esistono da più di 20 anni!AnonimoRe: ma questi hanno brevettato l'algorit
Non l'algoritmo, ma l'idea di identificare un file con un qualsiasi hash esiste da 20 anni almeno.AnonimoRe: ma questi hanno brevettato l'algorit
appunto... hanno fatto il brevetto più di venti anni fa?e anche se fosse, il brevetto non scade dopo qualche anno (5 credo)?AnonimoRe: ma questi hanno brevettato l'algorit
Anche di piu`, esiste da sempre se consideri che una hash e` solo una variante di una piu` semplice checksum. Anche la checksum, tipicamente una somma dei valori di tutti i bytes del file, identifica il contenuto del file ne` piu` ne meno di quanto possa farlo una hash elaborata a 1024 bit coi controfiocchi: tanto anche quella a 1024 bit, come qualsiasi altra, non puo` mai essere univoca in qualsiasi caso possibile, sempre e comunque (altrimenti non avremmo neanche bisogno di scaricare il file: se la hash contenesse tutte le sue informazioni scaricheremmo la hash e basta). Proseguendo nel ragionamento, considerando una dimensione qualsiasi per i file da identificare, per avere una hash teoricamente sempre univoca servirebbe una hash con un numero infinito di bit, quindi impossibile. Quindi, come la checksum non e` univoca ma identifica il file, anche la hash non e` univoca ma identifica il file (al limite, si puo` dire che lo fa in modo piu` efficace). E quindi, concludendo, hash e checksum sono due modi di fare la stessa cosa, di applicare la stessa idea. E quindi l'imputato e` senz'altro colpevole in ragione dell'esistenza di prior art. La seduta e` tolta, buonanotte a tutti... :pAnonimoRe: E speriamo che non sia l'unica
Verissimo, si sta dimostrando tutta l'assurdità della cosa e speriamo allora che il fenomeno continui a crescere...Anonimonosoftwarepatents.com
Facciamo in modo che l'europa non prenda la triste strada dei brevetti!!!www.nosoftwarepatents.comAnonimoRe: [OT]Immagine da sbellico
- Scritto da: Anonimo> Fantastico come sempre ohProporrei 92 minuti d'applausi! è un grande il vignettista!AnonimoRe: [OT]Immagine da sbellico
> Proporrei 92 minuti d'applausi! è un> grande il vignettista!io proporrei, cosi' come ho gia' fatto qualche anno fa' la creazione di un museo di queste vignette e se si potesse dargli un voto pure la hall of fameFredRe: [OT]Immagine da sbellico
> > è un> > grande il vignettista!> io proporrei, cosi' come ho gia' fatto> qualche anno fa' la creazione di un museo di> queste vignette e se si potesse dargli un> voto pure la hall of fame Appoggio. la proposta. Anche l'immagine di ieri sul "cap2pio" era bellissima.OpenMindRe: [OT]Immagine da sbellico
- Scritto da: Fred> > > Proporrei 92 minuti d'applausi!> è un> > grande il vignettista!> io proporrei, cosi' come ho gia' fatto> qualche anno fa' la creazione di un museo di> queste vignette e se si potesse dargli un> voto pure la hall of fame saranno sul mio sito, in costruzioneil voto e la hall of fame e' un ottima idea!... anche se mi servirebbe un supporto tecnico asp o php per i voti ed il resto che dovrei chiedere ..mmmh Zanziiiiii zanziiibarinooooo :) LucaSLuca SchiavoniRe: [OT]Immagine da sbellico
> saranno sul mio sito, in costruzione> il voto e la hall of fame e' un ottima> idea!... anche se mi servirebbe un supporto> tecnico asp o php per i voti ed il resto che> dovrei chiedere ..mmmh Zanziiiiii> zanziiibarinooooo :) > > LucaSsperiamo, anche l'altra volta piu' ho meno hai detto la stessa cosa :)noi siamo qui che aspettiamo e intanto spesso facciamo commenti, sempre positivi, al tuo lavoro.Al limite fatti dare il supporto tecnico da Paolo De Andreis, vuoi che in qualche cassetto della scrivania del Direttore non ci sia un qualche asp o php dimenticato basta solo rispolverarloFredRe: [OT]Immagine da sbellico
- Scritto da: LucaSchiavoni> > - Scritto da: Fred> > > > > Proporrei 92 minuti d'applausi!> > è un> > > grande il vignettista!> > io proporrei, cosi' come ho gia' fatto> > qualche anno fa' la creazione di un> museo di> > queste vignette e se si potesse dargli> un> > voto pure la hall of fame > > saranno sul mio sito, in costruzione> il voto e la hall of fame e' un ottima> idea!... anche se mi servirebbe un supporto> tecnico asp o php per i voti ed il resto che> dovrei chiedere ..mmmh Zanziiiiii> zanziiibarinooooo :) > > LucaShttp://coppermine.sourceforge.netjokanaanRe: nosoftwarepatents.com
Se la passano vado a prendere tutto il PSE a pomodorate in faccia. :DAnonimoRe: ma questi hanno brevettato l'algorit
Non credo che puoi considerare un semplicissimo checksum come equivalente a un hash, comunque cose come il crc esistono da chissà quanto... di sicuro da prima del 1996 comunque... :DAnonimoQuesto qui
US Patent 5,740,370, Filed March 27, 1996http://tinyurl.com/4njgbAnonimoRe: ma questi hanno brevettato l'algorit
Bah, se l'hash e' fatto bene il clustering e' trascurabile.Altro che 20 anni, l'hashing delle chiavi e' storia dell'informatica, sostenere di averne il brevetto sarebbe come pensare di aver brevettato gli algoritmi di sorting.Questi si sono fatti un bel viaggio...AnonimoRe: ma questi hanno brevettato l'algorit
> Non credo che puoi considerare un> semplicissimo checksum come equivalente a un> hashperché?si tratta solo di una funzione che trasforma, poi che alcune siano più efficaci di altre è tutta un'altra storiaAnonimoRe: CRC16/CRC32 e altri hash similari...
> ... non esistevano gia' 20 anni fa piu' o> meno?non vorrei sbagliarmi ma ho l'impressione che siano ben più di 20 anni che esiste come tecnicaAnonimoRe: CRC16/CRC32 e altri hash similari...
Ciao Anonimo !> > ... non esistevano gia' 20 anni fa piu'> o> > meno?> > non vorrei sbagliarmi ma ho l'impressione> che siano ben più di 20 anni che> esiste come tecnicaNon c'entra nulla.Tre giorni fa e' diventato brevettabile.L' altro ieri hanno depositato il brevetto.Ieri hanno incominciato a spedire lettere di diffida a tutti.Chi e' che sosteneva l' utilittà assoluta dei brevetti sul software ?The_GEZRe: CRC16/CRC32 e altri hash similari...
> Non c'entra nulla.> Tre giorni fa e' diventato brevettabile.In base a quale criteri visto che era già stato usato largamente ovunque?Ma stiamo parlando della tecnica in senso generale o di una una funzione in particolare?AnonimoRe: CRC16/CRC32 e altri hash similari...
se l'hanno brevettata significa che è una tecnica inventata da loro no?AnonimoRe: ma questi hanno brevettato l'algorit
> > Non credo che puoi considerare un> > semplicissimo checksum come equivalente> a un> > hash> > perché?> > si tratta solo di una funzione che> trasforma, poi che alcune siano più> efficaci di altre è tutta un'altra> storiaIl checksum è una semplicissima conta, può essere usato solo come controllo di perdite in una trasmissione, non credo avresti vita facile a considerlo equivalente a un hash in un tribunaleAnonimoRe: ma questi hanno brevettato l'algorit
> controllo di perdite in una trasmissione,> non credo avresti vita facile a considerlo> equivalente a un hash in un tribunaleè solo una funzione che trasforma valori da un dominio di una certa dimensione ad uno di dimensione ridottaper farlo alla veloce senza tante pretese basta l'operazione di modulo quindi non vedo molta differenzacomunque per il concetto di hash bisogna tornare al 1953 (altro che 20 anni...) ed il termine è stato usato una decina di anni dopohttp://en.wikipedia.org/wiki/Hash_function#Origins_of_the_termAnonimoRe: ma questi hanno brevettato l'algorit
(checksum)> è solo una funzione che trasforma> valori da un dominio di una certa dimensione> ad uno di dimensione ridotta> > per farlo alla veloce senza tante pretese> basta l'operazione di modulo quindi non vedo> molta differenzaSe parli di modulo non è sum ;)Anche se la parola "checksum" viene usata spessissimo anche per algoritmi più complessi, il suo unico significato dovrebbe essere "controllo della somma", credo no?AnonimoRe: ma questi hanno brevettato l'algorit
> il suo unico significato dovrebbe> essere "controllo della somma", credo no?siAnonimoRe: ma questi hanno brevettato l'algorit
> > il suo unico significato dovrebbe> > essere "controllo della somma", credo> no?> > siSi io non sono un vecchio della rete, ma il suo uso per indicare qualunque cosa mi ha sempre lasciato un po' perplessoAnonimoRe: ma questi hanno brevettato l'algorit
- Scritto da: Anonimo> > il suo unico significato dovrebbe> > essere "controllo della somma", credo> no?> > siPero` la funzionalita` di base e` la stessa: riduce le informazioni di un file a una loro impronta, che si sviluppa in un insieme ridotto rispetto alle possibili combinazioni di bit che formano il file originale. D'altronde, anche "accendisigari" e "accendino" sono due parole per dire la stessa cosa: non e` che con un accendisigari mi ci debba per forza accendere un sigaro, lo posso usare anche per una sigaretta... oddio, discussione praticamente intrisa di tetratricotilloctonia(*), ma magari perfetta per un tribunale (?).(*) l'arte di spaccare il capello in quattro.AnonimoRe: ma questi hanno brevettato l'algorit
Infatti. A meno che non parlino di un preciso algoritmo di hashing, ma su questo mi sembra che l'articolo non sia chiaro.AnonimoRe: ma questi hanno brevettato l'algorit
- Scritto da: Alex¸tg> discussione praticamente intrisa di> tetratricotilloctonia(*), ma magari perfetta> per un tribunale (?).Sicuramente, ma per fortuna non è necessario vista la data del brevetto...AnonimoRe: ma questi hanno brevettato l'algorit
> Si io non sono un vecchio della rete, ma il> suo uso per indicare qualunque cosa mi ha> sempre lasciato un po' perplessoper forza, leggi solo la prima riga:http://en.wikipedia.org/wiki/Checksum:-)cmq peggio dell'abuso che è sempre stato fatto della terminologia delle basi di dati non c'é niente ;-)AnonimoRe: ma questi hanno brevettato l'algorit
> Pero` la funzionalita` di base e` la stessa:> riduce le informazioni di un file a una loro> impronta, che si sviluppa in un insieme> ridotto rispetto alle possibili combinazioni> di bit che formano il file originale.per questo dicevo che secondo me sarebbe comunque sostenibile anche nel contesto di un checksum, in ogni caso se dai uno sguardo al link su wikipedia mi pare non ci siano dubbi sulle origini (e se le riporta Knuth voglio vedere chi le contesta...)AnonimoRe: ma questi hanno brevettato l'algorit
> Infatti. A meno che non parlino di un> preciso algoritmo di hashing, ma su questo> mi sembra che l'articolo non sia chiaro.si anche io no capisco bene...AnonimoRe: ma questi hanno brevettato l'algorit
- Scritto da: Anonimo> - Scritto da: Alex¸tg> > discussione praticamente intrisa di> > tetratricotilloctonia(*), ma magari> perfetta> > per un tribunale (?).> > Sicuramente, ma per fortuna non è> necessario vista la data del brevetto...Meglio.Forse era tetratricotilloctoMia.Se si dice appendicectomia per dire che ti tagliano via l'appendice, in effetti... "taglio del capello in quattro parti". Alex, prima di andare a letto, ha presentato: come spedire un thread off-topic di qualche parsec cubico in pochi minutiAnonimoRe: ma questi hanno brevettato l'algorit
> Sicuramente, ma per fortuna non è> necessario vista la data del brevetto...si ma comunque mi sembrano robe assurde... è come voler brevettare il bubblesort: chiunque dopo un certo lasso di tempo ci arriva senza averlo letto precedentementeAnonimoIo dormo tra due guanciali
Tanto ora che approvano sti brevetti in Europa (regno della burocrazia)e dopo che la direttiva viene trasformata in legge in Italia (regno del caos) io sarò già morto da diversi anni.AnonimoRe: Io dormo tra due guanciali
Non ci giurerei, le leggi del cazzo hanno spesso la via spianata...- Scritto da: Anonimo> Tanto ora che approvano sti brevetti in> Europa (regno della burocrazia)> e dopo che la direttiva viene trasformata in> legge in Italia (regno del caos) io> sarò già morto da diversi> anni.AnonimoRe: Io dormo tra due guanciali
Perfettamente d'accordo....Considera poi che qualora altnet dovesse vincere in giudizio questo potrebbe essere un ulteriore motivo per spingere anche RIIA e & ad interessarsi a far approvare la legge sui brevetti in europa! Dopotutto un brevetto del genere sarebbe un freno anche per tutto il software free di p2p. Chi usa il p2p non di altnet commetterebbe un illecito anche se usa il soft per scaricare meteriale non coperto da diritti.Che skifo...AnonimoFalso
A me risulta che un privato se lo fa senza scopo di lucro può utilizzare tutte le tecnologie coperte da brevetto che gli pare. Infatti i brevetti NON impediscono di studiare e utilizzare le tecnologie brevettate per fare ricerca, ad esempio. Quindi un privato può sempre dire che fa ricerca, e lo stesso chi scrive software free. Invece non si può sfruttare commercialmente.AnonimoRe: Falso
- Scritto da: Anonimo> A me risulta che un privato se lo fa senza> scopo di lucro può utilizzare tutte> le tecnologie coperte da brevetto che gli> pare. Infatti i brevetti NON impediscono di> studiare e utilizzare le tecnologie> brevettate per fare ricerca, ad esempio.> Quindi un privato può sempre dire che> fa ricerca, e lo stesso chi scrive software> free. Invece non si può sfruttare> commercialmente.Shhhhhhhh che se ti sente Urbani toglie subito lo scopo di lucro e ci mette "per trarne profitto"AnonimoRe: Falso
A me risulta che un privato, prima o poi, se vede che la cosa funziona, possa anche pensare, anche solo per coprire i costi di distribuzione di un software di successo, di far pagare un po'... o aspettare il proprietario del brevetto che magnanimamente si offra di rilevare i diritti sul software in questione (per due euri) appianando il problema. Privati, privati... voi solo softwarini piccoli e insignificanti, mi raccomando. Quelli veri lasciateli ai vostri signori & padroni. Totto! Che fai, privato, vuoi diventare un altro concorrente? No, via, ne abbiamo gia` abbastanza, ormai il mercato e` delineato, e i grandi sono al proprio posto. Ora il mercato puo` anche essere deliberalizzato in tutta tranquillita`, se no l'e-business come lo alimentiamo? Mah, tutti i pinco pallino qualsiasi farebbero il giornalista se non dovessero essere riconosciuti dall'ordine facendosi fra le altre cose masters del costo di diverse migliaia d'euri. Eh... qualcosa del genere deve esistere anche per limitare l'eccessivo, dannoso impulso creativo che oggi e` fuori luogo. Mica c'e` posto per tutti, nel Mercato.AnonimoRe: Questo qui
Scusate se ho detto una cazzata, il brevetto citato prima non c'entra una benemerita mazza; i brevetti giusti sono i brevetti usa 5,978,791 e 6,415,280 (www.uspto.gov), richiesti rispettivamente nel 1997 e nel 1999, e sono demeziali. Queste azioni di rivendicazione sono state intraprese allo scopo di risollevarsi da una brutta situazione finanziaria, ma c'è da prevedere che invece oltre a fallire la compagnia andrà anche a finire in galera qualcuno, magari se fosse possibile gli "inventori" dei brevetti...Anonimo[forse OT] Leggi liberticide
(Comparazione tra lobby del software e altre lobby).[Forse OT], ma avete sentito... la consulta ha bocciato il referendum per l'abrogazione totale della legge sulla procreazione assistita. Ora, a prescindere dall'argomento trattato, la ns. Costituzione prevede in modo chiaro il diritto al referendum per *abrogare* una legge. Ebbene la consulta invece ha ammesso gli altri quattro presentati dalla sinistra che *modificano* la legge, e ha bocciato l'unico dei radicali che voleva *abrogarla* (come dice la Costituzione).Altro esempio di come, ormai, le leggi non si fanno e non si applicano nell'interesse dei cittadini e della legalità, bensì in base alle pressioni delle lobby di turno. Nel caso dei brevetti, le multinazionali del software. Nel caso della procreazione... boh, il Vaticano? Chissà.cya...AnonimoRe: [OT]Immagine da sbellico
- Scritto da: Anonimo> Appoggio, le vignette sono sempre> spettaccolari. Vale la pena aprire la prima> pagina solo per vederle. Complimenti!ma nooo non dite cosi senno mi aumentano di nuovo lo stipendio :) sulla prima pagina ci sono tante belle notizielle ogni giorno, io cerco solo di dare un pizzico di follia altrimenti il giornale diventa troppo serio 8)ciao e sigh sigh commosso saluto tutto il threadLucaSLuca SchiavoniRe: ma questi hanno brevettato l'algorit
- Scritto da: Alex¸tg> E quindi, concludendo, hash e> checksum sono due modi di fare la stessa> cosa, di applicare la stessa idea. Potrebbero anche aver brevettato un "metodo per la verifica di della correttezza del trasferimento di un file mediante la comparazione di un checksum".Nessuno ha parlato mai dell'hash nudo e puro :)gerryRe: [OT]Immagine da sbellico
mi associo anch'io, oggi sono rotolato! w l'ash libero!! ; )warrior666Re: Io dormo tra due guanciali
- Scritto da: Anonimo> Tanto ora che approvano sti brevetti in> Europa (regno della burocrazia)> e dopo che la direttiva viene trasformata in> legge in Italia (regno del caos) io> sarò già morto da diversi> anni....e come poteva mancare l'italiota egoista di turno?....Bravo,ti faccio un applauso.... sono fiero di vivere circondato da gente come te... ignorante , egoista e menefreghista (e chissà cos'altro).Ah.... questo è il mondo che ho sempre sognato...Barone dello Zwanlandshire(linux)AnonimoRe: Io dormo tra due guanciali
- Scritto da: Anonimo> ...e come poteva mancare l'italiota egoista> di turno?....> > Bravo,ti faccio un applauso.... sono fiero> di vivere circondato da gente come te...> ignorante , egoista e menefreghista (e> chissà cos'altro).Eccolo lì il solito italiano pronto a gettare merda sugli altri solo per farsi bello, come se lui fosse un santoAnonimoA stupid example
Stavo cercando il brevetto in questione, quando mi sono fermato alla prima simpatica opzione che ho visto.http://tinyurl.com/3nbkg Registrato dalla Networks Associates Technology, Santa Clara, USA. (la McAfee, se non ricordo male) Descrizione: A method and system for detecting viruses on handheld computers. The handheld computer is in communication with a computer system having a virus detection program. The method includes reading data from the handheld computer and writing the data at least temporarily to a database on the computer system. The data is scanned for viruses with the virus detection program. The method further includes updating data on the handheld computer based on results of the scanning. Il metodo prevede un generico programma che gira su un pc, il quale si connette ad un handheld, fa lo scan per i virus e sistema i files infetti sull'handheld.Cioè, per scrivere un programma che fa questo io devo diventare un licenziatario di Networks Associates Technology e pagarle dei diritti che lei stabilirà.Ma un sistema di brevetti che ammette una cosa così stupida che utilità può avere?Quanta R&D hanno investito per avere questo brevetto? Non pensate che in mezza giornata una cosa del genere la possa scrivere chiunque abbia un'infarinatura informatica?No patents==================================Modificato dall'autore il 14/01/2005 10.01.56==================================Modificato dall'autore il 14/01/2005 10.02.41gerryUn attimino riduttivo
Collegare il discorso degli HASH al file sharing è un pò come dire che la principale conseguenza dell'esplosione di una bomba atomica è il mancato funzionamento degli orologi digitali da polso.Gli HASH come concetto sono applicati ovunque ma proprio ovunque, giusto a titolo di esempio :- Quasiasi SOFTWARE DI COMPRESSIONE usa gli hash (crc) per testare l'archivio.- Il FILE SYSTEM generico utilizza un CRC sul singolo settore.- Ogni PROTOCOLLO DI COMUNICAZIONE da XMODEM a TCP/IP usa dei CRC per verificare che ciò che è stato spedito sia ciò che si è ricevuto.- Il sistema SSL bancario usa SHA nella chiave.- Inutile parlare degli antivirus o di altri programmi di controllo del contenuto dei dischi.Se questi signori hanno veramente un brevetto per'utilizzo dell'HASH allora probabilmente sono i padroni di tutta l'informatica e questo significa che per rispettare le leggi americane, qualsiasi prodotto informatico (e qualsiasi trasmissione al mondo, anche la PCM compressa della linea telefonica) deve pagare loro un royality.Il fatto che abbiano attaccato il file sharing è solo perchè sanno che è abbastanza idifendibile. Se avessero attaccato Microsoft per esempio (per l'uso del crc16 nella FAT di DOS rivendicando 100$ a copia distribuita ..... hi hi), li avrebbero presi per imbecilli.È il solito effetto collaterale, dello studio legale che è entrato nel bilancio delle grosse aziende degli Stati Uniti e che sta andando particolarmente di moda, così come i vampiri delle "litigation companies". Il concetto che sta dietro a tutte queste cause è che se taglieggi legalmente non compi un reato.L'effetto dell'applicazione di questa legge in Europa invece, sarebbe che ogni invenzione Europea (nuova e vecchia), diventerebbe automaticamente di proprietà di qualche multinazionale Americana o Giapponese. PS e OT : Visto che di questi tempi vanno di moda le solidarietà ( SMS, Telethon ecc ... ) fate un salto su GOOGLE e inserite "brevetti farmaci aids", ne` scoprirete delle belle.Anonimobene... bene... così tutti capiranno...
...l'assurdità dei brevetti sul software.:)AnonimoRe: ma questi hanno brevettato l'algorit
- Scritto da: gerry> - Scritto da: Alex¸tg> > E quindi, concludendo, hash e> > checksum sono due modi di fare la stessa> > cosa, di applicare la stessa idea. > > Potrebbero anche aver brevettato un "metodo> per la verifica di della correttezza del> trasferimento di un file mediante la> comparazione di un checksum".> Nessuno ha parlato mai dell'hash nudo e puro> :)Peggio ancora, avrebbero brevettato i controlli di parita'.Chi credono di essere, Viterbi? :DAnonimoRe: Io dormo tra due guanciali
Io non ci dormo bene fra due guanciali: troppo ingombranti e ho un letto piccolo, alla turca. Mi cascherebbero continuamente per terra... per il resto, per stare tranquillo anch'io devo fare una cosa semplicissima: staccare camera mia dall'Europa rendendola stato indipendente, e poi munirmi di ICBM per persuadere le UN a riconoscermi. Insomma, tranquillita` per tutti a buon mercato. Che ci vuole?AnonimoNon è l'hash in se ad essere brevettato
Ma piuttosto il metodo di identificare un file usando un hash sui contenuti - questo è davvero un metodo geniale - ad esempio ci può permettere di approssimare una ricerca di file duplicati senza doverli confrontare tutti byte per byte, oppure di trovare con ragionevole certezza un file identico a quello che cerchiamo nel mare del p2p. Peccato che sia una cosa ovvia e logica, che non è certo venuta in mente a loro per primi! La colpa vera è di chi ha concesso il brevetto, oltre che dei brevetti in se. Secondo me andrebbe data una responsabilità penale a questa gente, dato che per colpa loro molte aziende adesso potrebbero rischiare di fallire.AnonimoRe: E speriamo che non sia l'unica
[cut]> Quanto ci metterebbero allora in america a> ricredersi sui brevetti software? E quanto> in europa a dimenticarli del tutto?Non dimentichiamo però che le multinazionali hanno la "bacchetta magica".Ci mettono poco a rastrellare i brevetti a suon di milioni di $ (sicuramente lo stanno già facendo).Per evitare gli scontri hanno una soluzione ancora più semplice che è il "cross-licensing".Microsoft sta già scambiando le licenze con i suoi principali partner.Così le grandi aziende taglieranno fuori dal mercato o controlleranno quelle piccine senza colpo ferire...AnonimoRe: E speriamo che non sia l'unica
Ehm, l'antitrust non dice nulla di una simile pratica?AnonimoRe: E speriamo che non sia l'unica
- Scritto da: Anonimo> Ehm, l'antitrust non dice nulla di una> simile pratica?CHI? :DAnonimoRe: E speriamo che non sia l'unica
> Ehm, l'antitrust non dice nulla di una> simile pratica?Se non te ne fossi accorto... l'antitrust statunitense l'amministrazione Bush lo ha nascosto da quache parte in Afganistan insieme a Bin Laden...;)AnonimoBrevetti sui Generics
Guardatevi questo:http://madbean.com/blog/2004/30/ep3.htmlJarwars - Episode III - Revenge of the COme dice il mestro Yoda: "Tiger leads to generics, generics leads to autoboxing, autoboxing leads to NPE!"AnonimoPrior art
L'hash e' nato con il preciso scopo di poter identificare un file (con una certa sicurezza probabilistica) tramite una sua rappresentazione (l'hash, appunto) composta di pochi bit.Quindi il brevetto e' pura acqua calda, ed _ovviamente_ esiste prior art (lo scopo per cui hash e' stato creato in primo luogo).E' allucinante che gli uffici brevetti facciano passare cose del genere.La cosa pazzesca e' che servira' una causa multimilionaria per dimostrarlo.NeutrinoPesanteBASTA
E quando mi viene da scorreggiare ?.controlla hash.smettiamola.avete tempo da perdere?.ma chi se ne frega di questi.brevettino cosa vogliono.la gente nel mondo muore ancora di fame.pgozziniRe: BASTA
- Scritto da: pgozzini> E quando mi viene da scorreggiare ?.> controlla hash.> smettiamola.avete tempo da perdere?.> ma chi se ne frega di questi.> brevettino cosa vogliono.> la gente nel mondo muore ancora di fame.Sei un missionario?Altrimenti zitto, perfavore.AnonimoRe: BASTA
Mi hai dato un idea!ora brevetto la fame cosi tutti gli affamati del mondo dovranno pagarmi :DAnonimoRe: BASTA
- Scritto da: Anonimo> Mi hai dato un idea!> > ora brevetto la fame cosi tutti gli affamati> del mondo dovranno pagarmi :DUn target spesso sotovalutato...AnonimoRe: BASTA
- Scritto da: Anonimo> Mi hai dato un idea!> > ora brevetto la fame cosi tutti gli affamati> del mondo dovranno pagarmi :DNon puoi brevettarla, c'è già un sacco di prior art, inoltre c'è soprattutto now art e, probabilmente ci sarà sempre (future art) :(:(AnonimoRe: ma anche md5?
> Non diciamo fesserie... L'hash IDENTIFICA un> file, non lo ricostruisce. Se sommi 6 + 3 +> 2 ottieni 11 ma avendo solo 11 non puoi> ricostruire la catena che l'ha generato> perchè potrebbe essere 6 + 1 + 4> oppure 3 + 3 + 5, etc.... L'hash è il> risultato di una serie di operazioni. Da> quando è possibile, avendo solo il> risultato finale, sapere qual'è la> formula che l'ha generato? Suvvia, lasciate> perdere questo discorso che non ha nulla a> che vedere con quel che credete.Ciao genio sei venuto a fare il sapientino?Infatti era una battuta sul paradosso che ci sarebbe.AnonimoRe: Un attimino riduttivo
> - Quasiasi SOFTWARE DI COMPRESSIONE usa gli> hash (crc) per testare l'archivio.> - Il FILE SYSTEM generico utilizza un CRC> sul singolo settore.> - Ogni PROTOCOLLO DI COMUNICAZIONE da> XMODEM a TCP/IP usa dei CRC per verificare> che ciò che è stato spedito> sia ciò che si è ricevuto.> - Il sistema SSL bancario usa SHA nella> chiave.> - Inutile parlare degli antivirus o di altri> programmi di controllo del contenuto dei> dischi.non dimentichiamoci i databaseAnonimoRe: Non è l'hash in se ad essere brevettato
Vero!In una libreria non è necessario leggere tutti i libri per vedere se sono uguali, basta leggere il titolo.Geniale!AnonimoRe: Non è l'hash in se ad essere brevett
> Vero!> In una libreria non è necessario> leggere tutti i libri per vedere se sono> uguali, basta leggere il titolo.> Geniale!anche il nome e cognome sono un modo per identificare le persone senza controllare il DNA, ma ci sono un sacco di collisioni ;-)AnonimoRe: Non è l'hash in se ad essere brevett
- Scritto da: Anonimo> anche il nome e cognome sono un modo per> identificare le persone senza controllare il> DNA, ma ci sono un sacco di collisioni ;) Sarà mica per questo che esiste il Codice Fiscale eh? ;-) Azz... vado subito a brevettarlo. :DSkyRe: Non è l'hash in se ad essere brevett
> Sarà mica per questo che esiste il> Codice Fiscale eh? ;)> Azz... vado subito a brevettarlo. :Docchio perché anche con quello rischi le collisioni dovute ad errori ;-)AnonimoRe: Non è l'hash in se ad essere brevett
- Scritto da: Anonimo> > Sarà mica per questo che esiste> >il Codice Fiscale eh? ;-)> > Azz... vado subito a brevettarlo. :D> occhio perché anche con quello rischi> le collisioni dovute ad errori ;)Beh certo... ma dato che anche con l'hash le rischi il "problema" non è quello: vuoi mettere il quattrino che farò con tutti quelli che usano (anche in sw) il C.F.? ;-)SkyHash e vulnerabilità
Ho appena commentato sul forum di P.I. la notizia di ieri sul killer del Mulo creato da BayTSP.Visto che si parla di hash riporto anche qui il commento:Non conosco a fondo come funziona BitTorrent ma tempo fa mi ero studiato Kademlia il "protocollo" utilizzato da Overnet e che ora credo sia usato anche da eDonkey (è un po' che non seguo l'evoluzione dei sistemi p2p) e quanto annuciato BayTSP mi sembra teoricamente possibile e visto l'articolo a quanto pare è tecnicamente possibile.Spiego brevemente semplificando alcune cose altrimenti diventa troppo complicato:ogni client Overnet/eDonkey collegato al network ha assegnato all'interno della rete Overnet un codice hash univoco, che chiameremo indirizzo hash del client.Supponiamo ora ci sia una canzone dal titolo Pincopallino.Alla parola Pincopallino corrispende un certo hash, che chiamiamo HPSupponiamo ora di aver realizzato una release della canzone Pincopallino; avremo un file che avrà un certo valore hash, che chiamiamo HF e che (presumibilmente) conterrà nel nome la parola Pincopallino.Quando viene messo in condivisone questo file verrà fatta una registrazione presso client con indirizzo hash HP, di una informazione che farà da indice e che consiste nella coppia di valori "HP, HF".Verrà poi fatta una registrazione presso il client con indirizzo hash HF della coppia "HF, indirizzo IP del condivisore".Ora basterebbe creare un client modificato che nel momento in cui si inserisce nella rete Overnet vada ad "occupare" l'indirizzo hash HP (che è semplicemente l'hash di una parola del titolo della canzone, che quindi posso calcolare a priori) così che posso identificare chi per primo registra una coppia "HP, HF" (con HF qualunque).Ricavato dalla coppia "HP, HF" l'hash del file (HF) posso scaricare il file e verificare se è quello "incriminato". A questo punto mi connetto alla rete Overnet con un altro client imponendogli indirizzo hash HF così che sarò io a ricevere tutte le richieste di download del file con hash HF.Infatti quando qualcuno decide di scaricare un file con hash HF non fa altro che interrogare il client di indirizzo hash uguale a HF per ottenere gli indirizzi IP dei condivisori.M.S.AnonimoRe: [forse OT] Leggi liberticide
- Scritto da: Anonimo> (Comparazione tra lobby del software e altre> lobby).> [Forse OT], ma avete sentito... la consulta> ha bocciato il referendum per l'abrogazione> totale della legge sulla procreazione> assistita. Ora, a prescindere dall'argomento> trattato, la ns. Costituzione prevede in> modo chiaro il diritto al referendum per> *abrogare* una legge. Ebbene la consulta> invece ha ammesso gli altri quattro> presentati dalla sinistra che *modificano*> la legge, e ha bocciato l'unico dei radicali> che voleva *abrogarla* (come dice la> Costituzione).> Altro esempio di come, ormai, le leggi non> si fanno e non si applicano nell'interesse> dei cittadini e della legalità,> bensì in base alle pressioni delle> lobby di turno. Nel caso dei brevetti, le> multinazionali del software. Nel caso della> procreazione... boh, il Vaticano?> Chissà.> > cya...> L'art. 75 della Costituzione non consente l'accoglimento di quesiti referendari che propongano l'abolizione totale di leggi attinenti i diritti/doveri sanciti dalla Costituzione medesima e di leggi riguardanti convenzioni e trattati internazionali cui l'Italia ha aderito.La decisione della consulta, avvenuta per semplice maggioranza, parrebbe dipendere dal primo dei due elementi indicati. Ma non sono un esperto di legge, riporto solo quanto letto qui:http://www.ilgazzettino.it/VisualizzaArticolo.php3?Codice=2243974&Luogo=Main&Data=2005-1-14&Pagina=1(da consultare liberamente dopo le ore 13)Santos-DumontRe: [OT]Immagine da sbellico
Un uomo, un mito! :)AnonimoRe: A stupid example
Beh... in Australia hanno brevettato "la ruota"... e negli USA "l'altalena" (come "mezzo per muoversi in modo oscillatorio")... un chiaro esempio di "legolandia". Diventiamo tutti polacchi... ;-)SkyRe: A stupid example
- Scritto da: Sky> Beh... in Australia hanno brevettato "la> ruota"... e negli USA "l'altalena" (come> "mezzo per muoversi in modo> oscillatorio")... un chiaro esempio di> "legolandia".> > Diventiamo tutti polacchi... ;)Magari qualcuno ha pure brevettato i peti (come sistema per ritrovare comfort & relax dei muscoli addominali diminuendo la pressione interna dei gas intestinali tramite loro espulsione attraverso lo sfintere anale) e i rutti (stesso discorso, solo che l'aria coinvolta è quella immagazzinata nello stomaco e l'espulsione avviene attraverso la cavità orale).Se brevetto il peto e il rutto, gli azzeccagrbugli che lucrano sui brevetti li faccio gonfiare tutti come tanti bei pallonicini. A meno che non mi pagano le royalties (di cui IO stabilisco il prezzo).:D:D:D:D:D:D:D:DAnonimoRe: A stupid example
In Italia c'è chi ha brevettato Babbo Natale....:(AnonimoRe: A stupid example
- Scritto da: Anonimo> In Italia c'è chi ha brevettato Babbo> Natale....:(Se i peti ed i rutti non sono stati brevettati, se vinco al Lotto ci penserò io ;)p.s. ... e chiederò le relative royalties al bipede che ha fatto il brevetto di cui sopraAnonimoRe: A stupid example
Ciao Anonimo !> In Italia c'è chi ha brevettato Babbo> Natale....:(In Italia no, ma in America si.Babbo Natale come noi lo conosciamo e' una creazione della Coca Cola, lo ha inventato per lei un tizio di nome Haddon Sundblom ("ricamandolo" addosso alla figura di Santa Claus, che e' "sempre" esistita ...) per una campagna pubblicitaria del 1931Non so se poi lo ha anche brevettato oppure no, comunque ...The_GEZRe: ma anche md5?
- Scritto da: Anonimo> Infatti era una battuta sul paradosso che ci> sarebbe.Non c'è nè *ci sarebbe* nessun paradosso. Se non hai capito cos'è un hash è inutile che continui...==================================Modificato dall'autore il 14/01/2005 13.15.57HotEngineRe: Prior art
- Scritto da: Anonimo> a me risulta che l'hash sia nato in maniera> molto più generica per la gestione> delle liste (infatti si trova in tutti i> vecchi libri di testo su algoritmi e> strutture dati)Mah... l'hash con le linked list mi sa che non c'entra molto.Forse intendi le 'hash tables', che per tua informazione sono presenti anche in tutti i nuovi libri di testo sugli algoritmi.Comunque, mi pare che tu stia giocando sulle parole.Il 'message digest' o 'fingerprint' di un file e' un hash (vedi, ad esempio, http://www.rsasecurity.com/rsalabs/node.asp?id=2176)Per dare dei tempi, la RFC 1321, che descrive MD5 (che e' una estensione del precedente MD4), e' del 1992.AnonimoRe: Prior art
> Mah... l'hash con le linked list mi sa che> non c'entra molto.vedi riferimento....in ogni caso io sui vecchi libri di testo per gli algoritmi ho sempre visto le funzioni di hash per ricerche ecc. l'applicazione per l'identificazione dei file facendone un surrogato mi pare ben più recentea meno che non si voglia considerare il fatto di assegnare una chiave univoca artificiale ad un file all'interno delle strutture del file system come un'applicazione delle tecniche di hash.... ma mi sembra un pò tirata per i capelli (come dici tu Alex?)> Forse intendi le 'hash tables', che per tua> informazione sono presenti anche in tutti i> nuovi libri di testo sugli algoritmi.che c'entra, le hash tables sono solamente una strutturatipicamente in un database sono costruite dinamicamente per eseguire join o per fare aggregazioni a partire da una struttura sottostante che può essere un labero, una lista o anche una semplice sequenza di datiti faccio un esempio con SQL Server:se hai una tabella con un indice clustered, la strutturazione logica della tabella è quella di un B+Treema guarda caso la caratteristica di un B+Tree è proprio quella di avere le pagine foglia connesse tramite una lista a doppia entratase dovessi fare una join con un'altra tabella, se l'ottimizzatore decidesse di usare una tecnica di hash join, e se i valori da correlare non fossero parte dell'indice clustered, la hash table sarebbe costruita navigando questa lista a doppia entrata> Comunque, mi pare che tu stia giocando sulle> parole.non sto giocando cone le parole, è il solito problema del lassismo con cui si usano i termini che da luogo ad incomprensionihash viene utilizzato per un fottio di cose, anche le più amene come il simbolo del cancelletto, l'erba da fumare ed il ciboma anche in ambiti informatici ci si riferisce alla funzione, al risultato e lo si usa anche come verboin sostanza: si parla di una funzione (algoritmo) ben precisa o della mera idea?AnonimoRe: Non è l'hash in se ad essere brevett
- Scritto da: Anonimo> Ma piuttosto il metodo di identificare un> file usando un hash sui contenuti - questo> è davvero un metodo geniale - ad> esempio ci può permettere di> approssimare una ricerca di file duplicati> senza doverli confrontare tutti byte per> byte, Che e' una cosa vecchia come il cucco!!!!Ma MD4, MD5, SHA1 a che ca##o servono?La prima descrizione del MD4 e' del 1990 (rfc 1186).L'unica cosa sconvolgente e' che un simile brevetto sia stato assegnato! :|AnonimoE le password
Ma le password non sono memorizzate sul computer mediante hash? Tipo md5? Quindi non possiamo neanche usare più le password o è una specifica tecnica di hashing che è brevettata?GuidoAnonimoRe: E le password
- Scritto da: Anonimo> Ma le password non sono memorizzate sul> computer mediante hash? Be'... sotto *nix tradizionalmente vengono memorizzate solo le hash. Poi si confronta l'hash della password da te inserita con quella memorizzata.Agli inizi si usava la funzione (non invertibile) crypt(), in seguito per superarne i limiti si e' passati anche a MD5, SHA1, ecc.Pero' nel brevetto in questione si fa riferimento all'identificazione di un file, e quindi a una cosa diversa dalla gestione delle password.AnonimoRe: E le password
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > Ma le password non sono memorizzate sul> > computer mediante hash? > > Be'... sotto *nix tradizionalmente vengono> memorizzate solo le hash. Poi si confronta> l'hash della password da te inserita con> quella memorizzata.> Agli inizi si usava la funzione (non> invertibile) crypt(), in seguito per> superarne i limiti si e' passati anche a> MD5, SHA1, ecc.> Pero' nel brevetto in questione si fa> riferimento all'identificazione di un file,> e quindi a una cosa diversa dalla gestione> delle password.Discorso chiarissimo.Se si usa il coltello per tagliare il pane o accoltellare qualcuno, allora non si può brevettare.Altrimenti, se si usa il coltello per fermacarte allora (nonostante la probabili prior art) il brevetto viene accettato.C'è da precisare poi che l'hash è un termine generico e ci sono molti tipi di hash, e che stabilire la chiave hash di una parola, una frase o parte di un file binario non ha nessuna differenza dal punto di vista informatico.Daniele.AnonimoRe: E le password
- Scritto da: Anonimo> Ma le password non sono memorizzate sul> computer mediante hash? Tipo md5? Quindi non> possiamo neanche usare più le> password o è una specifica tecnica di> hashing che è brevettata?> GuidoPerchè non scrivi una letterina ai poveracci che sono sotto processo per 'sto brevetto?La password in unix è da sempre identificata univocamente dal suo hash... di fatto la password che tu inserisci sotto forma di lettere viene convertita in una sequenza di bit, ovvero in un... FILE (ok è in memoria e non su disco, ma è pur sempre un file). Quindi più o meno dall'anno di invenzione di UNIX tutti usano hash per distinguere file diversi (password diverse) e identificare più file che hanno lo stesso contenuto semantico (inserimenti successivi della stessa password), chiaro esempio di uso preesistente e generalizzato.AnonimoRe: ma anche md5?
> Non c'è nè *ci sarebbe* nessun> paradosso. Se non hai capito cos'è un> hash è inutile che continui...groan :Sinfatti sono quello che ha postato tutti i riferimenti a Knuth, gli hash come tutti me li sono studiati sui libri di introduzione agli algoritmi per le liste all'università 14 anni fa e li studio ancora oggi per cose come queste:http://www.informatik.uni-trier.de/~ley/db/conf/vldb/ZellerG90.htmlvedi un pò tu se devo sentirmi dire da te che non ho capito cosa sia un hash :Sadesso ti spiego come era la battuta:Alex dice "Gia`, a parte il fatto che nessuna hash e` mai veramente univoca."ti dovrebbe essere noto che una funzione di hash trasforma i valori di un dominio con una certa numerosità in valori di un dominio (che può essere un sottoinsieme del primo oppure un dominio diverso) con numerosità minore, quindi necessariamente ad un valore di questo secondo dominio corrisponderanno molteplici valori del primo (volgarmente si parla di "collisioni")Io dico "altrimenti servirebbe a poco..." perché è evidente che l'univocità si avrebbe solo mantenendo la stessa numerosità del dominio di partenzaa questo punto qualcuno fa la battuta: "no, altrimenti sarebbe la rivoluzione: si scaricherebbero tutti hash, i film di 700mb peserebbero 128bit "perché se per assurdo ammettessimo che esiste una funzione di hash in grado di ridurre valori del dominio dei filmati (si, un singolo film si può considerare un valore del dominio dei filmati) in valori di un un altro dominio con numerosità di molto inferiore (il dominio dei numeri rappresati da 128 bit) MANTENENDO L'UNIVOCITA' significherebbe che tali valori sono equivalenti ai valori del dominio di partenza (solo trasformati quindi applicando l'inversa torneremmo all'originale)quindi per paradosso potremmo usare tale valori al posto di quelli del dominio di partenzaovviamente non è così e si trattava di una battuta , possiamo concordare sul fatto che si tratti di una battuta scema da geek ma tu salti fuori facendo la spieghetta delle operazioni senza neppure avere capito cosa si stava dicendofacendo pure generalizzazioni del tipo: "L'hash IDENTIFICA un file" che sono sbagliate per due motivi:il primo è che con hash si intendono svariate cose, dal simbolo "#" al risultato di una funzione di hash alla funzione di hash stessale tecniche di hashing sono utilizzate in moltissimi contesti: gestione delle liste, indici dei database (sia persistenti che dinamici per effettuare correlazioni, ricerce ed aggregazioni), controllo degli errori, crittografia o più genericamente per generare valori casuali (es. le GUID in Windows che sono valori di 16 byte surrogati da una miriade di informazioni tra le quali il MAC address della scheda di rete)quindi non solo identificazione di fileil secondo è che l'hash (quale poi?) non identifica UN file, potenzialmente ne identifica molti di più (anche se poi in pratica non accade per via sia della bontà della funzione di hash, che della grandezza del dominio di partenza)AnonimoRe: ma anche md5?
Aggiungo, prima che qualcuno faccia una spippolata di due chilometri, che mi è ben noto il fatto che molti algoritmi di hash sono utili perché pur riducendo il dominio di partenza garantiscono di fatto l'univocità del valore di hash prodotto (estendendo il dominio di partenza con cose tipo il MAC address, sequenze di caratteri inserite casualmente, codici univoci derivati dal BIOS, timestamp ecc. ecc.) e servono proprio per quello.Era solo una battuta geek che qualcuno ha fatto che a me a fatto sorridere, sopratutto considerando la mandria di smanettoni pituppari che credono che un hash sia solo una sequenza di numeri magica per identificare i file.AnonimoRe: ma anche md5?
- Scritto da: Anonimo> Io dico "altrimenti servirebbe a poco..."> perché è evidente che> l'univocità si avrebbe solo> mantenendo la stessa numerosità del> dominio di partenzaIl che è errato, nonostante tu abbia studiato tanto non te ne rendi nemmeno conto. > rappresati da 128 bit) MANTENENDO> L'UNIVOCITA' significherebbe che tali valori> sono equivalenti ai valori del dominio di> partenza (solo trasformati quindi applicando> l'inversa torneremmo all'originale)Assolutamente no. Il calcolo hash è unidirezionale, perchè è costruito a *perdita di informazioni* cioè puoi ottenere il risultato partendo da un insieme ma non puoi più ritornare ai valori originali. L'hash è una firma digitale, non è una sorta di trasformazione atta a mantenere intatto il contenuto di partenza.> facendo la spieghetta delle operazioni senza> neppure avere capito cosa si stava dicendoMah, mi sembra che la confusione in testa non ce l'abbia io ma qualcun altro.> "L'hash IDENTIFICA un file" che sono> sbagliate per due motivi: > il primo è che con hash si intendono> svariate cose, dal simbolo "#" al risultato> di una funzione di hash alla funzione di> hash stessaStiamo parlando hash sui file p2p. Non c'è possibilità di sbagliarsi. Quindi l'hash, nel nostro caso, identifica un file, null'altro.> le tecniche di hashing sono utilizzate in> moltissimi contesti: gestione delle liste,> indici dei database (sia persistenti che> dinamici per effettuare correlazioni,> ricerce ed aggregazioni), controllo degli> errori, crittografia o piùNon aggrapparti agli specchi.HotEngineridicoli profittatori
quando ci daranno un taglio con questi brevetti idioti?forse quando TUTTI ma proprio TUTTI avranno creato la propria societa` stupida, per arricchirsi con la corsa al brevetto, e nn sara` rimasto piu` un cazzo da brevettare e saranno tutti in bancarotta a causa dei reciproci attacchi legali...AnonimoRe: ridicoli profittatori
- Scritto da: Anonimo> quando ci daranno un taglio con questi> brevetti idioti?> > forse quando TUTTI ma proprio TUTTI avranno> creato la propria societa` stupida, per> arricchirsi con la corsa al brevetto, e nn> sara` rimasto piu` un cazzo da brevettare e> saranno tutti in bancarotta a causa dei> reciproci attacchi legali...Non tutti saranno in bancarotta, gli avvocati potranno farsi la flotta di panfili :|AnonimoRe: ridicoli profittatori
Non credo... perchè avranno violato dei brevetti pure loro: quello delle maniglie delle porte, i rubinetti, le scotte per le vele, i pulsantini per gli strumenti, le visiere per i cappelli (ecc. ecc.). ;-DSkyRe: ridicoli profittatori
- Scritto da: Sky> Non credo... perchè avranno violato> dei brevetti pure loro: quello delle> maniglie delle porte, i rubinetti, le scotte> per le vele, i pulsantini per gli strumenti,> le visiere per i cappelli (ecc. ecc.). ;-DPurtroppo i brevetti non colpiscono l'utilizzatore, ma il produttore.Deadlock dello sviluppo, diffusione dei ciarlatani.Diritti rovesciati: siccome ho pensato una cosa tu non puoi usarla. Tutti sono liberi di pensare quello che vogliono e deve esistere libertà di impresa: è alla base del capitalismo.Avete letto il brevetto su MP3 ? Ho una leggera conoscienza delle teorie di Shanon e mi sono chiesto: cosa c'è di innovativo? è veramente così diverso da Huffman?.. e per 14 anni bisogna sopportare l'arroganza di un "inventore geniale" (o meglio dell'azienda che sfrutta il brevetto) ?daniele.AnonimoRe: Non è l'hash in se ad essere brevett
> Che e' una cosa vecchia come il cucco!!!!> Ma MD4, MD5, SHA1 a che ca##o servono?> La prima descrizione del MD4 e' del 1990> (rfc 1186).> L'unica cosa sconvolgente e' che un simile> brevetto sia stato assegnato! :|Ma qualcuno ha capito se si riferiscono ad un algoritmo (quindi una funzione) in particolare o no?Perché se si parla di "hash" così come idea, tecnica allora torniamo al 1953, se invece qualcuno ha trovato un buon algoritmo potrebbe avere senso.Ad esempio un algoritmo di hash che anziché analizzare la sequenza di bit di una canzone campionata riesca a catturare altre caratteristiche della canzone in modo che due campionamenti separati, e differenti dal punto di vista della sequenza dei bit, risultino nello stesso hash.Ovviamente non serve a tutti gli scopi, in molti casi è bene che non coincidano, ma in altri casi sarebbero una manna.Immaginate una cosa simile applicata alle immaginiAnonimoRe: Non è l'hash in se ad essere brevett
> Ma qualcuno ha capito se si riferiscono ad> un algoritmo (quindi una funzione) in> particolare o no?Se non si leggono i post.... brevetti usa 5,978,791 e 6,415,280AnonimoRe: ma questi hanno brevettato l'algorit
- Scritto da: Anonimo> > Sicuramente, ma per fortuna non è> > necessario vista la data del brevetto...> > si ma comunque mi sembrano robe assurde...> è come voler brevettare il> bubblesort: chiunque dopo un certo lasso di> tempo ci arriva senza averlo letto> precedentemente Hai presentato, esattamente al bit, l'essenza dei brevetti all'americana. ;-) D'altro canto uno "strumento che permette un moto dondolatorio" (AKA altalena) è stato effettivamente brevettato.SkyRe: [OT]Immagine da sbellico
Le tue immagini sono troppo fiche!! :D :D 8)AnonimoRe: ma questi hanno brevettato l'algorit
- Scritto da: gerry> Potrebbero anche aver brevettato un "metodo> per la verifica di della correttezza del> trasferimento di un file mediante la> comparazione di un checksum".> Nessuno ha parlato mai dell'hash nudo e puro> :)E cosa credi che abbiano brevettato? "Data processing system using substantially unique identifiers to identify data items, whereby identical data items have the same identifiers ": "In a data processing system, a mechanism identifies data items by substantially unique identifiers which depend on all of the data in the data items and only on the data in the data items. The system also determines whether a particular data item is present in the database by examining the identifiers of the plurality of data items."AnonimoRe: Non è l'hash in se ad essere brevett
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > Ma piuttosto il metodo di identificare> un> > file usando un hash sui contenuti -> questo> > è davvero un metodo geniale - ad> > esempio ci può permettere di> > approssimare una ricerca di file> duplicati> > senza doverli confrontare tutti byte per> > byte, > > Che e' una cosa vecchia come il cucco!!!!> Ma MD4, MD5, SHA1 a che ca##o servono?> La prima descrizione del MD4 e' del 1990> (rfc 1186).> L'unica cosa sconvolgente e' che un simile> brevetto sia stato assegnato! :|Non è detto che l'uso originario dell'hash fosse identificare i fil... ehm. No, _E'_ detto in effetti. La struttura dati nota come "tabella hash" usa questa stessa idea.AnonimoRe: Non è l'hash in se ad essere brevett
> Peccato che sia una cosa ovvia e logica, che> non è certo venuta in mente a loro> per primi! La colpa vera è di chi ha> concesso il brevetto, oltre che dei brevetti> in se. Secondo me andrebbe data una> responsabilità penale a questa gente,> dato che per colpa loro molte aziende adesso> potrebbero rischiare di fallire.Se un brevetto è invalido è invalido e basta, non fallirà nessuno. Certo è che chi ha intrapreso azioni legali sulla base di questi brevetti si beccherà una bella batosta, e sarebbe bello che finissero in galera per un po'...AnonimoRe: ma questi hanno brevettato l'algorit
> E cosa credi che abbiano brevettato? "Data> processing system using substantially unique> identifiers to identify data items, whereby> identical data items have the same> identifiers ": "In a data processing system,> a mechanism identifies data items by> substantially unique identifiers which> depend on all of the data in the data items> and only on the data in the data items. The> system also determines whether a particular> data item is present in the database by> examining the identifiers of the plurality> of data items."visto il lassismo con cui vengono usati i seguenti termini:- data- data item- unique- unique identifier- database- dependun simile brevetto copre automaticamente anche l'uso delle chiavi artificiali/surrogate in un database (non solo a livello fisico, ma addirittura anche a livello logico)se gli fanno brevettare una cosa simile è da pazzi (più che altro per la generalità dei contenuti)AnonimoRe: Non è l'hash in se ad essere brevett
> Se non si leggono i post.... brevetti usa> 5,978,791 e 6,415,280sicuro stavolta? l'altro non mi pareva c'entrasse molto....