diff --git a/_config.yml b/_config.yml index 9175af5..5cc8ccc 100644 --- a/_config.yml +++ b/_config.yml @@ -11,7 +11,7 @@ permalink: pretty # Setup title: Caught in the Net tagline: 'La rete ti cattura ma libera il pensiero' -#description: 'A brazen two-column Jekyll theme that pairs a prominent sidebar with uncomplicated content. Made by @mdo.' +#description: 'Blog di Francesco Mecca' url: francescomecca.eu baseurl: / diff --git a/_posts/2017-5-3-latestage_handbrake.md b/_posts/2017-5-3-latestage_handbrake.md new file mode 100644 index 0000000..ed07fb1 --- /dev/null +++ b/_posts/2017-5-3-latestage_handbrake.md @@ -0,0 +1,18 @@ +--- +title: Late Stage Capitalism meets FOSS +date: 2017-05-07 +author: pesceWanda +layout: post +categories: + - PesceWanda +tags: + - handbrake + - hacker news + - apple + - vendor lockin + - propaganda +--- + +![brainwashing](wp-content/uploads/2017/hn_handbrake_hack.jpg) + +[source](http://archive.is/XA3rj) diff --git a/_site/404.html b/_site/404.html index fd1eaab..7d6e8fb 100644 --- a/_site/404.html +++ b/_site/404.html @@ -117,8 +117,6 @@ - - diff --git a/_site/about/index.html b/_site/about/index.html index 65af18c..c31e86f 100644 --- a/_site/about/index.html +++ b/_site/about/index.html @@ -117,8 +117,6 @@ - - diff --git a/_site/archive/index.html b/_site/archive/index.html index d41ad7e..3b3f189 100644 --- a/_site/archive/index.html +++ b/_site/archive/index.html @@ -117,8 +117,6 @@ - - @@ -144,6 +142,7 @@
07 May 2017 » Late Stage Capitalism meets FOSS
20 Mar 2017 » Some shallow thoughts from my tiny virtual space
07 Mar 2017 » Breve riflessione dal mio piccolo mondo virtuale
15 Nov 2016 » Capire il Machine Learning (parte 3)
Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. -Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.
- -Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. -Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. -Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. -L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. -L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".
- -Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( supervised learning ) e apprendimento senza supervisione ( unsupervised learning ).
- -Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. -Noi abbiamo questi dati:
- -PREZZO ORIGINALE | -Km percorsi | -stato di usura | -PREZZO FINALE | -
---|---|---|---|
50 000 | -120 000 | -lieve | -40 000 | -
30 000 | -150 000 | -notevole | -8 000 | -
20 000 | -80 000 | -lieve | -15 000 | -
20 000 | -120 000 | -notevole | -... | -
Dalla tabella possiamo dedurre la caratteristica fondamentale del supervised learning: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.
- -Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. -Questo è quello che succede nel caso del supervised learning. -Un algoritmo di machine learning che utilizza il supervised learning estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. -Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta.
- -La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale.
- -Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.
- -PREZZO ORIGINALE | -Km percorsi | -stato di usura | -
---|---|---|
50 000 | -120 000 | -lieve | -
30 000 | -150 000 | -notevole | -
20 000 | -80 000 | -lieve | -
20 000 | -120 000 | -notevole | -
Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. -Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.
- -Concentriamoci sul supervised learning. -Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: -prezzo finale = prezzo originale + km percorsi + stato di usura
- -Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: -prezzo finale = A *prezzo originale + B *km percorsi + C * stato di usura
- -Se pensiamo ad un algoritmo possiamo ragionare in questo modo:
-funzione: calcola_prezzo_auto:
- parametri: prezzo_originale, km_percorsi, stato_usura
- variabili: prezzo_finale = 0
-
- prezzo finale = prezzo_originale * 0.804246
- prezzo finale = prezzo_finale + km_percorsi * -0.000125
- prezzo finale = prezzo_finale + stato_usura * -2500
-
-
I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate pesi e servono a stimare il prezzo finale. -Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore:
- -PREZZO ORIGINALE | -Km percorsi | -stato di usura | -PREZZO FINALE | -PREZZO STIMATO | -
---|---|---|---|---|
50 000 | -120 000 | -lieve | -40 000 | -374888 | -
30 000 | -150 000 | -notevole | -8 000 | -16000 | -
20 000 | -80 000 | -lieve | -15 000 | -13492 | -
20 000 | -120 000 | -notevole | -... | -10988 | -
Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. - -Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.
- -Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. -Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.
- -Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:
-|---------------------------------------------------|
-| PREZZO_ORIG * peso A1 -----> |
-| KM_PERCORSI * peso B1 -----> |
-| STATO_USURA * peso C1 -----> |
-| PREZZO FINALE STIMATO 1|
-|---------------------------------------------------|
-
-| --------------------------------------------------|
-| PREZZO_ORIG * peso A2 -----> |
-| KM_PERCORSI * peso B2 -----> |
-| STATO_USURA * peso C2 -----> |
-| PREZZO FINALE STIMATO 2|
-|---------------------------------------------------|
-
-| --------------------------------------------------|
-| PREZZO_ORIG * peso A3 -----> |
-| KM_PERCORSI * peso B3 -----> |
-| STATO_USURA * peso C3 -----> |
-| PREZZO FINALE STIMATO 3|
-|---------------------------------------------------|
-
E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato:
-| --------------------------------------------------|
-| PREZZO_1 * peso X -----> |
-| PREZZO_2 * peso Y -----> |
-| PREZZO_3 * peso Z -----> |
-| PREZZO FINALE DEF |
-|---------------------------------------------------|
-
-
Questa é, seppur molto basica, una rete neurale. -Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei.
- - - -In una rete neurale (neural networks) abbiamo:
- -i neuroni: la funzione di stima e i set di pesi;
le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.
Nel prossimo post cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.
- -+ Un altro evento molto importante fu quando il sito Megaupload venne chiuso dall’FBI, e in seguito a ciò anonymous rese impossibile l’accesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web. +
+ ++ Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con l’organizzazione dell’ISIS, a causa di azioni terroristiche condotte da quest’ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo. +
+ ++ Fonti: www.youtube.com
<div class="MsoNormal" style="text-align:justify;">
+ <p>
+ </div>
+
+ <div class="MsoNormal" style="text-align:justify;">
+ <div style="text-align:center;">
+ </div>
+
+ <div class="separator" style="clear:both;text-align:center;">
+ <a href="https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded">https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded</a>
+ </div>
+
+ <div style="text-align:center;">
+ </div>
+ </div>
+
+ <div class="MsoNormal" style="text-align:justify;">
+ </div>
+
+ <div class="MsoNormal" style="text-align:center;">
+ <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">We are Anonymous.</span>
+ </div>
+
+ <div class="MsoNormal" style="text-align:center;">
+ <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"> We are legion.</span>
+ </div>
+
+ <div class="MsoNormal" style="text-align:center;">
+ <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"> We do not forgive. </span>
+ </div>
+
+ <div class="MsoNormal" style="text-align:center;">
+ <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">We do not forget. </span>
+ </div>
+
+ <div class="MsoNormal" style="text-align:center;">
+ <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">Expect us</span>!
+ </div>
+
+ <div class="MsoNormal" style="text-align:center;">
+ </div>
+
+ <div class="MsoNormal">
+ </div>
+
+ <p>
+ <div class="MsoNormal" style="text-align:center;">
+ <span lang="EN-US"> Gabriele Corso</span>
+ </div>
+
Salve a tutti,
- -- -
- -
- -
Salve a tutti,
+ ++ +
+ +
+ +
Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. +Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.
+ +Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. +Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. +L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".
+ +Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( supervised learning ) e apprendimento senza supervisione ( unsupervised learning ).
+ +Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. +Noi abbiamo questi dati:
+ +PREZZO ORIGINALE | +Km percorsi | +stato di usura | +PREZZO FINALE | +
---|---|---|---|
50 000 | +120 000 | +lieve | +40 000 | +
30 000 | +150 000 | +notevole | +8 000 | +
20 000 | +80 000 | +lieve | +15 000 | +
20 000 | +120 000 | +notevole | +... | +
Dalla tabella possiamo dedurre la caratteristica fondamentale del supervised learning: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.
+ +Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. +Questo è quello che succede nel caso del supervised learning. +Un algoritmo di machine learning che utilizza il supervised learning estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. +Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta.
+ +La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale.
+ +Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.
+ +PREZZO ORIGINALE | +Km percorsi | +stato di usura | +
---|---|---|
50 000 | +120 000 | +lieve | +
30 000 | +150 000 | +notevole | +
20 000 | +80 000 | +lieve | +
20 000 | +120 000 | +notevole | +
Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. +Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.
+ +Concentriamoci sul supervised learning. +Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: +prezzo finale = prezzo originale + km percorsi + stato di usura
+ +Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: +prezzo finale = A *prezzo originale + B *km percorsi + C * stato di usura
+ +Se pensiamo ad un algoritmo possiamo ragionare in questo modo:
+funzione: calcola_prezzo_auto:
+ parametri: prezzo_originale, km_percorsi, stato_usura
+ variabili: prezzo_finale = 0
+
+ prezzo finale = prezzo_originale * 0.804246
+ prezzo finale = prezzo_finale + km_percorsi * -0.000125
+ prezzo finale = prezzo_finale + stato_usura * -2500
+
+
I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate pesi e servono a stimare il prezzo finale. +Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore:
+ +PREZZO ORIGINALE | +Km percorsi | +stato di usura | +PREZZO FINALE | +PREZZO STIMATO | +
---|---|---|---|---|
50 000 | +120 000 | +lieve | +40 000 | +374888 | +
30 000 | +150 000 | +notevole | +8 000 | +16000 | +
20 000 | +80 000 | +lieve | +15 000 | +13492 | +
20 000 | +120 000 | +notevole | +... | +10988 | +
Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. + +Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.
+ +Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.
+ +Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:
+|---------------------------------------------------|
+| PREZZO_ORIG * peso A1 -----> |
+| KM_PERCORSI * peso B1 -----> |
+| STATO_USURA * peso C1 -----> |
+| PREZZO FINALE STIMATO 1|
+|---------------------------------------------------|
+
+| --------------------------------------------------|
+| PREZZO_ORIG * peso A2 -----> |
+| KM_PERCORSI * peso B2 -----> |
+| STATO_USURA * peso C2 -----> |
+| PREZZO FINALE STIMATO 2|
+|---------------------------------------------------|
+
+| --------------------------------------------------|
+| PREZZO_ORIG * peso A3 -----> |
+| KM_PERCORSI * peso B3 -----> |
+| STATO_USURA * peso C3 -----> |
+| PREZZO FINALE STIMATO 3|
+|---------------------------------------------------|
+
E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato:
+| --------------------------------------------------|
+| PREZZO_1 * peso X -----> |
+| PREZZO_2 * peso Y -----> |
+| PREZZO_3 * peso Z -----> |
+| PREZZO FINALE DEF |
+|---------------------------------------------------|
+
+
Questa é, seppur molto basica, una rete neurale. +Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei.
+ + + +In una rete neurale (neural networks) abbiamo:
+ +i neuroni: la funzione di stima e i set di pesi;
le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.
Nel prossimo post cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.
+ +This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. -It was the first time I dig up in such field and it was very exciting. -In this post I want to explain some bits of our work.
- -A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.
- -It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. -The main components of a GA are:
- -In a GA the first thing to do is to generate a population.
- -A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).
- -After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.
- -Now, as in Darwin's theory of evolution, the member of the population are going to "reproduce": two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.
- -This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the "survival by the fittest" the probability that a member is going to reproduce with another one is proportional to the quality of its genes.
- -When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.
- -Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are "scrambled" indipendently from the fitness function.
- -There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.
- -Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.
- -Our program, that is available here uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.
- -The fitness function is not as precise as it should be because this is only a proof of concept:
- - - -item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).
-for i in range(n):
- y += item.gene[i] * pow(p.x, i)
-
this piece of code gives us the value of the function encoded in the genes in the points of pointList;
-result = 1 - (abs (p.y - y) / rangeLimit)
- if result < 0:
- result = 0
-
while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. -At the end the fitness function returns the total value over the number of points evaluated.
- -As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. -Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:
--0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2
-
that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.
- -For a more precise computation a higher population size and a really high number of iterations should be used.
- -This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. +It was the first time I dig up in such field and it was very exciting. +In this post I want to explain some bits of our work.
+ +A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.
+ +It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. +The main components of a GA are:
+ +In a GA the first thing to do is to generate a population.
+ +A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).
+ +After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.
+ +Now, as in Darwin's theory of evolution, the member of the population are going to "reproduce": two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.
+ +This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the "survival by the fittest" the probability that a member is going to reproduce with another one is proportional to the quality of its genes.
+ +When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.
+ +Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are "scrambled" indipendently from the fitness function.
+ +There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.
+ +Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.
+ +Our program, that is available here uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.
+ +The fitness function is not as precise as it should be because this is only a proof of concept:
+ + + +item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).
+for i in range(n):
+ y += item.gene[i] * pow(p.x, i)
+
this piece of code gives us the value of the function encoded in the genes in the points of pointList;
+result = 1 - (abs (p.y - y) / rangeLimit)
+ if result < 0:
+ result = 0
+
while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. +At the end the fitness function returns the total value over the number of points evaluated.
+ +As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. +Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:
+-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2
+
that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.
+ +For a more precise computation a higher population size and a really high number of iterations should be used.
+ +Even though you may be nervous about talking to random people, the worst you can get is "Go away".
Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every -time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the -memory span of a goldfish.
To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it -works very well.
Cubes of sugar in biscuit barrels help the biscuits stay crisp.
To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost -instantaneously.
Even though you may be nervous about talking to random people, the worst you can get is "Go away".
Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every +time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the +memory span of a goldfish.
To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it +works very well.
Cubes of sugar in biscuit barrels help the biscuits stay crisp.
To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost +instantaneously.
Dura 56 secondi il video di Vester Lee Flanagan che testimonia l’omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l’inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell’uccisione in prima persona.
- -Twitter e Facebook hanno tempestivamente censurato il video e rimosso l’account dell’omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.
- -E` quindi una decisione giusta quella di non pubblicare il video?
- -Steve Buttry sul suo blog si esprime in questo modo:
- --- -1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.
- -[…]
- -4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.
- -5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.
- -6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.
-
1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l’atto, ma io non lo trasmetterei ne lo pubblicherei online.
- -[…]
- -4) Non vedo giustificazioni etiche per pubblicare il video: e` l’esempio piu` eclatante di ricerca di attenzioni.
- -5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.
- -6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l’attenzione dei media, non la persona che la cercava.
- -E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con questo atto, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.
- -Per questo non mi trovo d’accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).
- -Chi come me e` un grande fan della serie TV Black Mirror avra` sicuramente ricordato il primo episodio della serie: National Anthem.
- -Questo episodio e` un’analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.
- -Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.
- -Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.
-Francesco Mecca
diff --git a/_site/page5/index.html b/_site/page5/index.html index 5df5f31..d821c91 100644 --- a/_site/page5/index.html +++ b/_site/page5/index.html @@ -117,8 +117,6 @@ - - @@ -141,6 +139,71 @@Dura 56 secondi il video di Vester Lee Flanagan che testimonia l’omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l’inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell’uccisione in prima persona.
+ +Twitter e Facebook hanno tempestivamente censurato il video e rimosso l’account dell’omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.
+ +E` quindi una decisione giusta quella di non pubblicare il video?
+ +Steve Buttry sul suo blog si esprime in questo modo:
+ +++ +1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.
+ +[…]
+ +4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.
+ +5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.
+ +6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.
+
1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l’atto, ma io non lo trasmetterei ne lo pubblicherei online.
+ +[…]
+ +4) Non vedo giustificazioni etiche per pubblicare il video: e` l’esempio piu` eclatante di ricerca di attenzioni.
+ +5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.
+ +6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l’attenzione dei media, non la persona che la cercava.
+ +E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con questo atto, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.
+ +Per questo non mi trovo d’accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).
+ +Chi come me e` un grande fan della serie TV Black Mirror avra` sicuramente ricordato il primo episodio della serie: National Anthem.
+ +Questo episodio e` un’analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.
+ +Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.
+ +Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.
+ ++ Francesco Mecca +
+ +Con l’avvento dell’informatizzazione e` notevolmente mutata la modalita` con cui l’avvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.
- -Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).
- -L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dell’attivita`.
- -- - | -
- Immagine Pubblico Dominio, fonte Pixabay - | -
p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: “Times New Roman”,serif; font-size: 12pt; }p.cjk { font-family: “Times New Roman”,serif; font-size: 12pt; }p.ctl { font-family: “Times New Roman”,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie.
- -Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).
- -Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).
- -Un’altra grande rivoluzione si e` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte.
- -Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l’email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.
- -Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` l’avvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.
- -Un altro aspetto molto importante che ha agevolato l’attivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.
- -Nel momento in cui l’avvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio…) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!
- -Ora l’avvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi!
- -Quindi cio` che voglio dire e` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.
- -- - | -
- Immagine Pubblico Dominio, fonte Pixabay - | -
Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in quest’ambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.
- -- -
Con l’avvento dell’informatizzazione e` notevolmente mutata la modalita` con cui l’avvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.
+ +Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).
+ +L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dell’attivita`.
+ ++ + | +
+ Immagine Pubblico Dominio, fonte Pixabay + | +
p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: “Times New Roman”,serif; font-size: 12pt; }p.cjk { font-family: “Times New Roman”,serif; font-size: 12pt; }p.ctl { font-family: “Times New Roman”,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie.
+ +Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).
+ +Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).
+ +Un’altra grande rivoluzione si e` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte.
+ +Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l’email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.
+ +Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` l’avvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.
+ +Un altro aspetto molto importante che ha agevolato l’attivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.
+ +Nel momento in cui l’avvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio…) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!
+ +Ora l’avvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi!
+ +Quindi cio` che voglio dire e` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.
+ ++ + | +
+ Immagine Pubblico Dominio, fonte Pixabay + | +
Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in quest’ambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.
+ ++ +
-- -- “When privacy is outlawed, only outlaws will have privacy” --
- Phil Zimmerman -
- -- Questa e` una guida pratica all’uso di LUKS su Linux. -
- -- LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. -
- -- Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. -
- -- In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta. -
- -# cryptsetup -y -v luksFormat /dev/sda1 -WARNING! -======== -This will overwrite data on /dev/sda1 irrevocably. -Are you sure? (Type uppercase yes): YES -Enter LUKS passphrase: -Verify passphrase: -Command successful.- -
In questo post useremo i parametri di default che sono:
- -# cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1- -
ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire
- -#cryptsetup benchmark- -
e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.
- -Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.
- -La password scelta non puo` esser in nessun modo recuperata.
- -#cryptsetup luksOpen /dev/sda1 testvolume -Enter passphrase for /dev/sda1:- -
- Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume: -
- -# cryptsetup -v status testvolume -/dev/mapper/testvolume is active. -type: LUKS1 -cipher: aes-cbc-essiv:sha256 -keysize: 512 bits -device: /dev/sda1 -offset: 4096 -sectors size: 419426304 -sectors mode: read/write -Command successful.- -
Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:
- -# dd if=/dev/zero of=/dev/mapper/testvolume- -
Poi creare un filesystem, in questo caso ext4
- -# mkfs.ext4 /dev/mapper/testvolume- -
Per montare da /dev/mapper il disco e poterlo utilizzare digitare:
- -# mount /dev/mapper/testvolume /mnt/testvolume- -
e per chiudere il volume in maniera sicura:
- -# umount /mnt/testvolume -# cryptsetup luksClose testvolume- -
LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:
- -# cryptsetup luksAddKey /dev/sda1 - Enter any passphrase: - Enter new passphrase for key slot: - Verify passphrase:- -
e poi rimuovendo quella precedente:
- -# cryptsetup luksRemoveKey /dev/sda1- -
Oppure in alternativa si puo` utilizzare
- -#cryptsetup luksChangekey /dev/sda1- -
Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:
- -#cryptsetup luksErase /dev/sda- -
- questa opzione non richiede password ed e` irreversibile. -
- -- Francesco Mecca -
- -++ ++ “When privacy is outlawed, only outlaws will have privacy” ++
+ Phil Zimmerman +
+ ++ Questa e` una guida pratica all’uso di LUKS su Linux. +
+ ++ LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. +
+ ++ Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. +
+ ++ In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta. +
+ +# cryptsetup -y -v luksFormat /dev/sda1 +WARNING! +======== +This will overwrite data on /dev/sda1 irrevocably. +Are you sure? (Type uppercase yes): YES +Enter LUKS passphrase: +Verify passphrase: +Command successful.+ +
In questo post useremo i parametri di default che sono:
+ +# cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1+ +
ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire
+ +#cryptsetup benchmark+ +
e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.
+ +Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.
+ +La password scelta non puo` esser in nessun modo recuperata.
+ +#cryptsetup luksOpen /dev/sda1 testvolume +Enter passphrase for /dev/sda1:+ +
+ Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume: +
+ +# cryptsetup -v status testvolume +/dev/mapper/testvolume is active. +type: LUKS1 +cipher: aes-cbc-essiv:sha256 +keysize: 512 bits +device: /dev/sda1 +offset: 4096 +sectors size: 419426304 +sectors mode: read/write +Command successful.+ +
Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:
+ +# dd if=/dev/zero of=/dev/mapper/testvolume+ +
Poi creare un filesystem, in questo caso ext4
+ +# mkfs.ext4 /dev/mapper/testvolume+ +
Per montare da /dev/mapper il disco e poterlo utilizzare digitare:
+ +# mount /dev/mapper/testvolume /mnt/testvolume+ +
e per chiudere il volume in maniera sicura:
+ +# umount /mnt/testvolume +# cryptsetup luksClose testvolume+ +
LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:
+ +# cryptsetup luksAddKey /dev/sda1 + Enter any passphrase: + Enter new passphrase for key slot: + Verify passphrase:+ +
e poi rimuovendo quella precedente:
+ +# cryptsetup luksRemoveKey /dev/sda1+ +
Oppure in alternativa si puo` utilizzare
+ +#cryptsetup luksChangekey /dev/sda1+ +
Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:
+ +#cryptsetup luksErase /dev/sda+ +
+ questa opzione non richiede password ed e` irreversibile. +
+ ++ Francesco Mecca +
+ +Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.
- -Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l’ iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.
- - - -La Mountain View, società con sede in California l’anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l’app può essere scaricata. La nuova impostazione da la possibilità all’utente di scegliere a cosa può accedere un’app.
- -Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L’Android ha avuto l’81% del mercato mondiale degli smartphone mentre l’Apple il 15%, secondo Gartner Inc.
- -La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d’Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all’anno precedente, secondo Kantar worldpanel.com. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.
- -Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.
+ +Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l’ iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.
+ + + +La Mountain View, società con sede in California l’anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l’app può essere scaricata. La nuova impostazione da la possibilità all’utente di scegliere a cosa può accedere un’app.
+ +Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L’Android ha avuto l’81% del mercato mondiale degli smartphone mentre l’Apple il 15%, secondo Gartner Inc.
+ +La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d’Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all’anno precedente, secondo Kantar worldpanel.com. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.
+ +Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco side channel in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.
-L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo indirizzo.
Di seguito una breve spiegazione dell’attacco.
-– Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.
- -Come avviene l’attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le “linee” della cache senza interruzioni permette di avere dati relativi all’utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l’accesso alle risorse, i tasti premuti. -
-Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco side channel in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.
+L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo indirizzo.
Di seguito una breve spiegazione dell’attacco.
+– Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.
+ -Come avviene l’attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le “linee” della cache senza interruzioni permette di avere dati relativi all’utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l’accesso alle risorse, i tasti premuti. +
+- Un altro evento molto importante fu quando il sito Megaupload venne chiuso dall’FBI, e in seguito a ciò anonymous rese impossibile l’accesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web. -
- -- Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con l’organizzazione dell’ISIS, a causa di azioni terroristiche condotte da quest’ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo. -
- -- Fonti: www.youtube.com
<div class="MsoNormal" style="text-align:justify;">
- <p>
- </div>
-
- <div class="MsoNormal" style="text-align:justify;">
- <div style="text-align:center;">
- </div>
-
- <div class="separator" style="clear:both;text-align:center;">
- <a href="https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded">https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded</a>
- </div>
-
- <div style="text-align:center;">
- </div>
- </div>
-
- <div class="MsoNormal" style="text-align:justify;">
- </div>
-
- <div class="MsoNormal" style="text-align:center;">
- <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">We are Anonymous.</span>
- </div>
-
- <div class="MsoNormal" style="text-align:center;">
- <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"> We are legion.</span>
- </div>
-
- <div class="MsoNormal" style="text-align:center;">
- <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"> We do not forgive. </span>
- </div>
-
- <div class="MsoNormal" style="text-align:center;">
- <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">We do not forget. </span>
- </div>
-
- <div class="MsoNormal" style="text-align:center;">
- <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">Expect us</span>!
- </div>
-
- <div class="MsoNormal" style="text-align:center;">
- </div>
-
- <div class="MsoNormal">
- </div>
-
- <p>
- <div class="MsoNormal" style="text-align:center;">
- <span lang="EN-US"> Gabriele Corso</span>
- </div>
-