This commit is contained in:
PesceWanda 2016-05-16 11:33:43 +02:00
parent b62eea2bee
commit 352860f73c
54 changed files with 1457 additions and 930 deletions

View file

@ -0,0 +1,96 @@
---
title: Interpolation using a genetic algorithm
date: 2016-05-15
author: pesceWanda
layout: post
categories:
- PesceWanda
tags:
- AI
- Genetic algorithm
- python
- programming
---
This weekend I was in Milan to get a Visa and I had the opportunity to work with a friend, Michele, on genetic algorithms.
It was the first time I dig up in such field and it was very exciting.
In this post I want to explain some bits of our work.
## A brief introduction to GA
A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.
#### Population
It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin.
The main components of a GA are:
- the population, that concentrate all the available solutions at a given time;
- the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.
In a GA the first thing to do is to generate a population.
A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).
After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.
#### Reproduction
Now, as in Darwin's theory of evolution, the member of the population are going to "reproduce": two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.
This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the "survival by the fittest" the probability that a member is going to reproduce with another one is proportional to the quality of its genes.
When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.
#### Mutation
Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are "scrambled" indipendently from the fitness function.
There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.
## Interpolating a function using a GA
Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.
Our program, that is available [here](http://francescomecca.eu:3000/pesceWanda/interpol_genetica) uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.
The fitness function is not as precise as it should be because this is only a proof of concept:
{% highlight python %}
mutationProbability = 0.1
rangeLimit = 5
def fitness(item, pointList, n):
value = 0
for p in pointList:
y = 0
for i in range(n):
y += item.gene[i] * pow(p.x, i)
result = 1 - (abs (p.y - y) / rangeLimit)
if result < 0:
result = 0
value += result
return value / n
{% endhighlight %}
item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).
```
for i in range(n):
y += item.gene[i] * pow(p.x, i)
```
this piece of code gives us the value of the function encoded in the genes in the points of pointList;
```
result = 1 - (abs (p.y - y) / rangeLimit)
if result < 0:
result = 0
```
while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member.
At the end the fitness function returns the total value over the number of points evaluated.
As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none.
Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:
```
-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2
```
that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.
For a more precise computation a higher population size and a really high number of iterations should be used.

View file

@ -132,6 +132,7 @@
<h2>Blog Posts</h2> <h2>Blog Posts</h2>
<ul> <ul>
<li><p>15 May 2016 &raquo; <a href="/pescewanda/2016/05/15/genetic-alg/"> Interpolation using a genetic algorithm </a></p></li>
<li><p>03 May 2016 &raquo; <a href="/pescewanda/2016/05/03/satoshisignature/"> Why Wright&#39;s proof is a fake </a></p></li> <li><p>03 May 2016 &raquo; <a href="/pescewanda/2016/05/03/satoshisignature/"> Why Wright&#39;s proof is a fake </a></p></li>
<li><p>17 Apr 2016 &raquo; <a href="/pescewanda/2016/04/17/wright-nakamoto/"> #JeSuisSatoshiNakamoto </a></p></li> <li><p>17 Apr 2016 &raquo; <a href="/pescewanda/2016/04/17/wright-nakamoto/"> #JeSuisSatoshiNakamoto </a></p></li>
<li><p>17 Apr 2016 &raquo; <a href="/pescewanda/2016/04/17/kpd-player/"> Kyuss Music Player </a></p></li> <li><p>17 Apr 2016 &raquo; <a href="/pescewanda/2016/04/17/kpd-player/"> Kyuss Music Player </a></p></li>

View file

@ -4,7 +4,7 @@
<title>Caught in the Net</title> <title>Caught in the Net</title>
<link href="francescomecca.eu/atom.xml" rel="self"/> <link href="francescomecca.eu/atom.xml" rel="self"/>
<link href="francescomecca.eu/"/> <link href="francescomecca.eu/"/>
<updated>2016-05-03T23:41:09+02:00</updated> <updated>2016-05-16T11:33:30+02:00</updated>
<id>francescomecca.eu</id> <id>francescomecca.eu</id>
<author> <author>
<name>Francesco Mecca</name> <name>Francesco Mecca</name>
@ -12,6 +12,93 @@
</author> </author>
<entry>
<title>Interpolation using a genetic algorithm</title>
<link href="francescomecca.eu/pescewanda/2016/05/15/genetic-alg/"/>
<updated>2016-05-15T00:00:00+02:00</updated>
<id>francescomecca.eu/pescewanda/2016/05/15/genetic-alg</id>
<content type="html">&lt;p&gt;This weekend I was in Milan to get a Visa and I had the opportunity to work with a friend, Michele, on genetic algorithms.
It was the first time I dig up in such field and it was very exciting.
In this post I want to explain some bits of our work.&lt;/p&gt;
&lt;h2&gt;A brief introduction to GA&lt;/h2&gt;
&lt;p&gt;A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.&lt;/p&gt;
&lt;h4&gt;Population&lt;/h4&gt;
&lt;p&gt;It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin.
The main components of a GA are:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;the population, that concentrate all the available solutions at a given time;&lt;/li&gt;
&lt;li&gt;the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;In a GA the first thing to do is to generate a population.&lt;/p&gt;
&lt;p&gt;A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).&lt;/p&gt;
&lt;p&gt;After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.&lt;/p&gt;
&lt;h4&gt;Reproduction&lt;/h4&gt;
&lt;p&gt;Now, as in Darwin&amp;#39;s theory of evolution, the member of the population are going to &amp;quot;reproduce&amp;quot;: two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.&lt;/p&gt;
&lt;p&gt;This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the &amp;quot;survival by the fittest&amp;quot; the probability that a member is going to reproduce with another one is proportional to the quality of its genes.&lt;/p&gt;
&lt;p&gt;When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.&lt;/p&gt;
&lt;h4&gt;Mutation&lt;/h4&gt;
&lt;p&gt;Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are &amp;quot;scrambled&amp;quot; indipendently from the fitness function.&lt;/p&gt;
&lt;p&gt;There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.&lt;/p&gt;
&lt;h2&gt;Interpolating a function using a GA&lt;/h2&gt;
&lt;p&gt;Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.&lt;/p&gt;
&lt;p&gt;Our program, that is available &lt;a href=&quot;http://francescomecca.eu:3000/pesceWanda/interpol_genetica&quot;&gt;here&lt;/a&gt; uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.&lt;/p&gt;
&lt;p&gt;The fitness function is not as precise as it should be because this is only a proof of concept:&lt;/p&gt;
&lt;figure class=&quot;highlight&quot;&gt;&lt;pre&gt;&lt;code class=&quot;language-python&quot; data-lang=&quot;python&quot;&gt;&lt;span class=&quot;n&quot;&gt;mutationProbability&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;mf&quot;&gt;0.1&lt;/span&gt;
&lt;span class=&quot;n&quot;&gt;rangeLimit&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;5&lt;/span&gt;
&lt;span class=&quot;k&quot;&gt;def&lt;/span&gt; &lt;span class=&quot;nf&quot;&gt;fitness&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;item&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;,&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;pointList&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;,&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;n&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;):&lt;/span&gt;
&lt;span class=&quot;n&quot;&gt;value&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;0&lt;/span&gt;
&lt;span class=&quot;k&quot;&gt;for&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;p&lt;/span&gt; &lt;span class=&quot;ow&quot;&gt;in&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;pointList&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt;
&lt;span class=&quot;n&quot;&gt;y&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;0&lt;/span&gt;
&lt;span class=&quot;k&quot;&gt;for&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;i&lt;/span&gt; &lt;span class=&quot;ow&quot;&gt;in&lt;/span&gt; &lt;span class=&quot;nb&quot;&gt;range&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;n&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;):&lt;/span&gt;
&lt;span class=&quot;n&quot;&gt;y&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;+=&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;item&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;gene&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;[&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;i&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;]&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;*&lt;/span&gt; &lt;span class=&quot;nb&quot;&gt;pow&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;p&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;x&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;,&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;i&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt;
&lt;span class=&quot;n&quot;&gt;result&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;1&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;-&lt;/span&gt; &lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;nb&quot;&gt;abs&lt;/span&gt; &lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;p&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;y&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;-&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;y&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;/&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;rangeLimit&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt;
&lt;span class=&quot;k&quot;&gt;if&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;result&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;lt;&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;0&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt;
&lt;span class=&quot;n&quot;&gt;result&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;0&lt;/span&gt;
&lt;span class=&quot;n&quot;&gt;value&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;+=&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;result&lt;/span&gt;
&lt;span class=&quot;k&quot;&gt;return&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;value&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;/&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;n&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/figure&gt;
&lt;p&gt;item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).&lt;/p&gt;
&lt;div class=&quot;highlight&quot;&gt;&lt;pre&gt;&lt;code class=&quot;language-&quot; data-lang=&quot;&quot;&gt;for i in range(n):
y += item.gene[i] * pow(p.x, i)
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;this piece of code gives us the value of the function encoded in the genes in the points of pointList;&lt;/p&gt;
&lt;div class=&quot;highlight&quot;&gt;&lt;pre&gt;&lt;code class=&quot;language-&quot; data-lang=&quot;&quot;&gt;result = 1 - (abs (p.y - y) / rangeLimit)
if result &amp;lt; 0:
result = 0
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member.
At the end the fitness function returns the total value over the number of points evaluated.&lt;/p&gt;
&lt;p&gt;As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none.
Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:&lt;/p&gt;
&lt;div class=&quot;highlight&quot;&gt;&lt;pre&gt;&lt;code class=&quot;language-&quot; data-lang=&quot;&quot;&gt;-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.&lt;/p&gt;
&lt;p&gt;For a more precise computation a higher population size and a really high number of iterations should be used.&lt;/p&gt;
</content>
</entry>
<entry> <entry>
<title>Why Wright's proof is a fake</title> <title>Why Wright's proof is a fake</title>
<link href="francescomecca.eu/pescewanda/2016/05/03/satoshisignature/"/> <link href="francescomecca.eu/pescewanda/2016/05/03/satoshisignature/"/>

View file

@ -129,6 +129,97 @@
<div class="content container"> <div class="content container">
<div class="posts"> <div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
</a>
</h1>
<span class="post-date">15 May 2016</span>
<p>This weekend I was in Milan to get a Visa and I had the opportunity to work with a friend, Michele, on genetic algorithms.
It was the first time I dig up in such field and it was very exciting.
In this post I want to explain some bits of our work.</p>
<h2>A brief introduction to GA</h2>
<p>A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.</p>
<h4>Population</h4>
<p>It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin.
The main components of a GA are:</p>
<ul>
<li>the population, that concentrate all the available solutions at a given time;</li>
<li>the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.</li>
</ul>
<p>In a GA the first thing to do is to generate a population.</p>
<p>A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).</p>
<p>After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.</p>
<h4>Reproduction</h4>
<p>Now, as in Darwin&#39;s theory of evolution, the member of the population are going to &quot;reproduce&quot;: two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.</p>
<p>This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the &quot;survival by the fittest&quot; the probability that a member is going to reproduce with another one is proportional to the quality of its genes.</p>
<p>When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.</p>
<h4>Mutation</h4>
<p>Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are &quot;scrambled&quot; indipendently from the fitness function.</p>
<p>There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.</p>
<h2>Interpolating a function using a GA</h2>
<p>Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.</p>
<p>Our program, that is available <a href="http://francescomecca.eu:3000/pesceWanda/interpol_genetica">here</a> uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.</p>
<p>The fitness function is not as precise as it should be because this is only a proof of concept:</p>
<figure class="highlight"><pre><code class="language-python" data-lang="python"><span class="n">mutationProbability</span> <span class="o">=</span> <span class="mf">0.1</span>
<span class="n">rangeLimit</span> <span class="o">=</span> <span class="mi">5</span>
<span class="k">def</span> <span class="nf">fitness</span><span class="p">(</span><span class="n">item</span><span class="p">,</span> <span class="n">pointList</span><span class="p">,</span> <span class="n">n</span><span class="p">):</span>
<span class="n">value</span> <span class="o">=</span> <span class="mi">0</span>
<span class="k">for</span> <span class="n">p</span> <span class="ow">in</span> <span class="n">pointList</span><span class="p">:</span>
<span class="n">y</span> <span class="o">=</span> <span class="mi">0</span>
<span class="k">for</span> <span class="n">i</span> <span class="ow">in</span> <span class="nb">range</span><span class="p">(</span><span class="n">n</span><span class="p">):</span>
<span class="n">y</span> <span class="o">+=</span> <span class="n">item</span><span class="o">.</span><span class="n">gene</span><span class="p">[</span><span class="n">i</span><span class="p">]</span> <span class="o">*</span> <span class="nb">pow</span><span class="p">(</span><span class="n">p</span><span class="o">.</span><span class="n">x</span><span class="p">,</span> <span class="n">i</span><span class="p">)</span>
<span class="n">result</span> <span class="o">=</span> <span class="mi">1</span> <span class="o">-</span> <span class="p">(</span><span class="nb">abs</span> <span class="p">(</span><span class="n">p</span><span class="o">.</span><span class="n">y</span> <span class="o">-</span> <span class="n">y</span><span class="p">)</span> <span class="o">/</span> <span class="n">rangeLimit</span><span class="p">)</span>
<span class="k">if</span> <span class="n">result</span> <span class="o">&lt;</span> <span class="mi">0</span><span class="p">:</span>
<span class="n">result</span> <span class="o">=</span> <span class="mi">0</span>
<span class="n">value</span> <span class="o">+=</span> <span class="n">result</span>
<span class="k">return</span> <span class="n">value</span> <span class="o">/</span> <span class="n">n</span></code></pre></figure>
<p>item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).</p>
<div class="highlight"><pre><code class="language-" data-lang="">for i in range(n):
y += item.gene[i] * pow(p.x, i)
</code></pre></div>
<p>this piece of code gives us the value of the function encoded in the genes in the points of pointList;</p>
<div class="highlight"><pre><code class="language-" data-lang="">result = 1 - (abs (p.y - y) / rangeLimit)
if result &lt; 0:
result = 0
</code></pre></div>
<p>while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member.
At the end the fitness function returns the total value over the number of points evaluated.</p>
<p>As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none.
Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:</p>
<div class="highlight"><pre><code class="language-" data-lang="">-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2
</code></pre></div>
<p>that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.</p>
<p>For a more precise computation a higher population size and a really high number of iterations should be used.</p>
</div>
<div class="post"> <div class="post">
<h1 class="post-title"> <h1 class="post-title">
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -397,29 +488,6 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
</div> </div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/04/10/lifehacks/">
Lifehacks
</a>
</h1>
<span class="post-date">10 Apr 2016</span>
<ul>
<li><p>Even though you may be nervous about talking to random people, the worst you can get is &quot;Go away&quot;.</p></li>
<li><p>Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every
time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the
memory span of a goldfish.</p></li>
<li><p>To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it
works very well.</p></li>
<li><p>Cubes of sugar in biscuit barrels help the biscuits stay crisp.</p></li>
<li><p>To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost
instantaneously.</p></li>
</ul>
</div>
</div> </div>
<div class="pagination"> <div class="pagination">

View file

@ -220,6 +220,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -238,15 +247,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -250,6 +250,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -268,15 +277,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -214,6 +214,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -232,15 +241,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -204,6 +204,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -222,15 +231,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -208,6 +208,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -226,15 +235,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -173,6 +173,15 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglia
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -191,15 +200,6 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglia
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -146,6 +146,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -164,15 +173,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -190,6 +190,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -208,15 +217,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -263,6 +263,15 @@ Command successful.</pre>
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -281,15 +290,6 @@ Command successful.</pre>
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -166,6 +166,15 @@ perl-cleaner --all</pre>
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -184,15 +193,6 @@ perl-cleaner --all</pre>
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -227,6 +227,15 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a href="http
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -245,15 +254,6 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a href="http
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -182,6 +182,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -200,15 +209,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -205,6 +205,15 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -223,15 +232,6 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -764,6 +764,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -782,15 +791,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -189,6 +189,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -207,15 +216,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -165,6 +165,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -183,15 +192,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -281,6 +281,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -299,15 +308,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -202,6 +202,15 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -220,15 +229,6 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -156,6 +156,15 @@ L&#8217;opera si trova a Berlino.</p>
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -174,15 +183,6 @@ L&#8217;opera si trova a Berlino.</p>
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -210,6 +210,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -228,15 +237,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -158,6 +158,15 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza l
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -176,15 +185,6 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza l
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -246,6 +246,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -264,15 +273,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -168,6 +168,15 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -186,15 +195,6 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -217,6 +217,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -235,15 +244,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -186,6 +186,15 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -204,15 +213,6 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -235,6 +235,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -253,15 +262,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -158,6 +158,15 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -176,15 +185,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -160,6 +160,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -178,15 +187,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -210,6 +210,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -228,15 +237,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -197,6 +197,15 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà se
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -215,15 +224,6 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà se
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -187,6 +187,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -205,15 +214,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -176,6 +176,15 @@ echo Complete.
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -194,15 +203,6 @@ echo Complete.
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -147,6 +147,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -165,15 +174,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -189,6 +189,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -207,15 +216,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -129,6 +129,29 @@
<div class="content container"> <div class="content container">
<div class="posts"> <div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/04/10/lifehacks/">
Lifehacks
</a>
</h1>
<span class="post-date">10 Apr 2016</span>
<ul>
<li><p>Even though you may be nervous about talking to random people, the worst you can get is &quot;Go away&quot;.</p></li>
<li><p>Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every
time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the
memory span of a goldfish.</p></li>
<li><p>To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it
works very well.</p></li>
<li><p>Cubes of sugar in biscuit barrels help the biscuits stay crisp.</p></li>
<li><p>To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost
instantaneously.</p></li>
</ul>
</div>
<div class="post"> <div class="post">
<h1 class="post-title"> <h1 class="post-title">
<a href="/pescewanda/2016/04/02/buridan_donkey/"> <a href="/pescewanda/2016/04/02/buridan_donkey/">
@ -360,71 +383,6 @@ perl-cleaner --all</pre>
<p>This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.</p> <p>This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.</p>
<p style="text-align: right;">
Francesco Mecca
</p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/177">
56 secondi di celebrita`
</a>
</h1>
<span class="post-date">31 Aug 2015</span>
<p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px" /></a></p>
<p>Dura 56 secondi il video di Vester Lee Flanagan che testimonia l&#8217;omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l&#8217;inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell&#8217;uccisione in prima persona.</p>
<p>Twitter e Facebook hanno tempestivamente censurato il video e rimosso l&#8217;account dell&#8217;omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.</p>
<h3>To publish or not to publish?</h3>
<p>E` quindi una decisione giusta quella di non pubblicare il video?</p>
<p><a href="https://stevebuttry.wordpress.com/2015/08/26/media-should-avoid-indulging-attention-seeking-killers/" target="_blank">Steve Buttry sul suo blog</a> si esprime in questo modo:</p>
<blockquote>
<p>1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.</p>
<p>[&#8230;]</p>
<p>4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.</p>
<p>5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.</p>
<p>6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.</p>
</blockquote>
<p>1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l&#8217;atto, ma io non lo trasmetterei ne lo pubblicherei online.</p>
<p>[&#8230;]</p>
<p>4) Non vedo giustificazioni etiche per pubblicare il video: e` l&#8217;esempio piu` eclatante di ricerca di attenzioni.</p>
<p>5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.</p>
<p>6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l&#8217;attenzione dei media, non la persona che la cercava.</p>
<h3>Famoso in un istante</h3>
<p>E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con <a href="http://www.theguardian.com/us-news/2015/aug/27/virginia-shooting-in-an-instant-vester-flanagan-broadcast-death-to-the-world" target="_blank">questo atto</a>, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.</p>
<p>Per questo non mi trovo d&#8217;accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).</p>
<h3>Lo specchio nero</h3>
<p>Chi come me e` un grande fan della serie TV <a href="https://en.wikipedia.org/wiki/Black_Mirror_%28TV_series%29" target="_blank">Black Mirror</a> avra` sicuramente ricordato il primo episodio della serie: National Anthem.</p>
<p>Questo episodio e` un&#8217;analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.</p>
<p>Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.</p>
<p>Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.</p>
<p style="text-align: right;"> <p style="text-align: right;">
Francesco Mecca Francesco Mecca
</p> </p>

View file

@ -129,6 +129,71 @@
<div class="content container"> <div class="content container">
<div class="posts"> <div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/177">
56 secondi di celebrita`
</a>
</h1>
<span class="post-date">31 Aug 2015</span>
<p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px" /></a></p>
<p>Dura 56 secondi il video di Vester Lee Flanagan che testimonia l&#8217;omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l&#8217;inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell&#8217;uccisione in prima persona.</p>
<p>Twitter e Facebook hanno tempestivamente censurato il video e rimosso l&#8217;account dell&#8217;omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.</p>
<h3>To publish or not to publish?</h3>
<p>E` quindi una decisione giusta quella di non pubblicare il video?</p>
<p><a href="https://stevebuttry.wordpress.com/2015/08/26/media-should-avoid-indulging-attention-seeking-killers/" target="_blank">Steve Buttry sul suo blog</a> si esprime in questo modo:</p>
<blockquote>
<p>1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.</p>
<p>[&#8230;]</p>
<p>4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.</p>
<p>5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.</p>
<p>6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.</p>
</blockquote>
<p>1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l&#8217;atto, ma io non lo trasmetterei ne lo pubblicherei online.</p>
<p>[&#8230;]</p>
<p>4) Non vedo giustificazioni etiche per pubblicare il video: e` l&#8217;esempio piu` eclatante di ricerca di attenzioni.</p>
<p>5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.</p>
<p>6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l&#8217;attenzione dei media, non la persona che la cercava.</p>
<h3>Famoso in un istante</h3>
<p>E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con <a href="http://www.theguardian.com/us-news/2015/aug/27/virginia-shooting-in-an-instant-vester-flanagan-broadcast-death-to-the-world" target="_blank">questo atto</a>, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.</p>
<p>Per questo non mi trovo d&#8217;accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).</p>
<h3>Lo specchio nero</h3>
<p>Chi come me e` un grande fan della serie TV <a href="https://en.wikipedia.org/wiki/Black_Mirror_%28TV_series%29" target="_blank">Black Mirror</a> avra` sicuramente ricordato il primo episodio della serie: National Anthem.</p>
<p>Questo episodio e` un&#8217;analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.</p>
<p>Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.</p>
<p>Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.</p>
<p style="text-align: right;">
Francesco Mecca
</p>
</div>
<div class="post"> <div class="post">
<h1 class="post-title"> <h1 class="post-title">
<a href="/index.php/archives/171"> <a href="/index.php/archives/171">
@ -434,95 +499,6 @@
</div> </div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/102">
La Rivoluzione Digitale nella Professione dell&#8217;Avvocato
</a>
</h1>
<span class="post-date">07 Jul 2015</span>
<h4><span style="font-size: large;">Premessa</span></h4>
<p>Con lavvento dellinformatizzazione e` notevolmente mutata la modalita` con cui lavvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta lattivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.</p>
<p>Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (lINAIL) e pertanto unico mio cliente e` lIstituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).</p>
<p>Lavvento dellinformatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dellattivita`.</p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg?w=300" alt="" width="400" height="300" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a>
</td>
</tr>
</table>
<h4><span style="font-size: large;">Ricerche Giurisprudenziali</span></h4>
<p>p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.cjk { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.ctl { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nellimpossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico lavvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici lattenzione cadeva anche su altre fattispecie.</p>
<p>Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra laltro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. Ce` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).</p>
<p>Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).</p>
<h4><span style="font-size: large;">Posta, email e PEC</span></h4>
<p>Unaltra grande rivoluzione si e` verificata nellambito della corrispondenza che lavvocato deve tenere con il cliente e con la controparte.</p>
<p>Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso lUfficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l&#8217;email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con lintroduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.</p>
<h4><span style="font-size: large;">Processo Telematico</span></h4>
<p>Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dellattivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` lavvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dellUfficio, in quanto la legge permette che lavvocato trasmetta latto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto allultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.</p>
<h4><span style="font-size: large;">Acquisizione Documentazione</span></h4>
<p>Un altro aspetto molto importante che ha agevolato lattivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.</p>
<p>Nel momento in cui lavvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio&#8230;) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dallavvocato per portare il documento ne` lavvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!</p>
<h4><span style="font-size: large;">Indagini sui Social Network</span></h4>
<p>Ora lavvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nellesame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere allINAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dellINAIL in loro favore. Facciamo lesempio che un lavoratore denunci una lesione come conseguente allesplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso levento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era allestero per seguire i campionati sportivi!</p>
<p>Quindi cio` che voglio dire e` che laccesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.</p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg?w=300" alt="" width="400" height="291" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a>
</td>
</tr>
</table>
<p>Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere lattivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in questambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.</p>
<div style="text-align: right;">
Avv. Emanuela Andreozzi
</div>
<div style="text-align: right;">
Avvocatura Regionale INAIL delle Marche
</div>
<p>&nbsp;</p>
</div>
</div> </div>
<div class="pagination"> <div class="pagination">

View file

@ -129,6 +129,95 @@
<div class="content container"> <div class="content container">
<div class="posts"> <div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/102">
La Rivoluzione Digitale nella Professione dell&#8217;Avvocato
</a>
</h1>
<span class="post-date">07 Jul 2015</span>
<h4><span style="font-size: large;">Premessa</span></h4>
<p>Con lavvento dellinformatizzazione e` notevolmente mutata la modalita` con cui lavvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta lattivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.</p>
<p>Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (lINAIL) e pertanto unico mio cliente e` lIstituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).</p>
<p>Lavvento dellinformatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dellattivita`.</p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg?w=300" alt="" width="400" height="300" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a>
</td>
</tr>
</table>
<h4><span style="font-size: large;">Ricerche Giurisprudenziali</span></h4>
<p>p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.cjk { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.ctl { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nellimpossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico lavvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici lattenzione cadeva anche su altre fattispecie.</p>
<p>Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra laltro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. Ce` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).</p>
<p>Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).</p>
<h4><span style="font-size: large;">Posta, email e PEC</span></h4>
<p>Unaltra grande rivoluzione si e` verificata nellambito della corrispondenza che lavvocato deve tenere con il cliente e con la controparte.</p>
<p>Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso lUfficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l&#8217;email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con lintroduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.</p>
<h4><span style="font-size: large;">Processo Telematico</span></h4>
<p>Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dellattivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` lavvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dellUfficio, in quanto la legge permette che lavvocato trasmetta latto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto allultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.</p>
<h4><span style="font-size: large;">Acquisizione Documentazione</span></h4>
<p>Un altro aspetto molto importante che ha agevolato lattivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.</p>
<p>Nel momento in cui lavvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio&#8230;) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dallavvocato per portare il documento ne` lavvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!</p>
<h4><span style="font-size: large;">Indagini sui Social Network</span></h4>
<p>Ora lavvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nellesame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere allINAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dellINAIL in loro favore. Facciamo lesempio che un lavoratore denunci una lesione come conseguente allesplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso levento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era allestero per seguire i campionati sportivi!</p>
<p>Quindi cio` che voglio dire e` che laccesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.</p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg?w=300" alt="" width="400" height="291" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a>
</td>
</tr>
</table>
<p>Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere lattivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in questambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.</p>
<div style="text-align: right;">
Avv. Emanuela Andreozzi
</div>
<div style="text-align: right;">
Avvocatura Regionale INAIL delle Marche
</div>
<p>&nbsp;</p>
</div>
<div class="post"> <div class="post">
<h1 class="post-title"> <h1 class="post-title">
<a href="/index.php/archives/9"> <a href="/index.php/archives/9">
@ -390,144 +479,6 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglia
</div> </div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/19">
Guida pratica a LUKS
</a>
</h1>
<span class="post-date">01 Jun 2015</span>
<blockquote>
<div style="text-align: left;">
<i>&#8220;When privacy is outlawed, only outlaws will have privacy&#8221;</i>
</div>
</blockquote>
<p style="text-align: right;">
<a href="https://en.wikipedia.org/wiki/Phil_Zimmermann">Phil Zimmerman </a>
</p>
<p style="text-align: left;">
Questa e` una guida pratica alluso di LUKS su Linux.
</p>
<p style="text-align: left;">
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
</p>
<p style="text-align: left;">
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
</p>
<h2 style="text-align: left;">
Preparare la partizione
</h2>
<p style="text-align: left;">
In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta.
</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -y -v luksFormat /dev/sda1
WARNING!
========
This will overwrite data on /dev/sda1 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.</pre>
<p>In questo post useremo i parametri di default che sono:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v cipher aes-xts-plain64 key-size 256 hash sha1 iter-time 1000 use-urandom verify-passphrase luksFormat /dev/sda1</pre>
<p>ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup benchmark</pre>
<p>e scegliere il cypher e lalgoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.</p>
<p>Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.</p>
<p>La password scelta non puo` esser in nessun modo recuperata.</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksOpen /dev/sda1 testvolume
Enter passphrase for /dev/sda1:</pre>
<p style="text-align: left;">
Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume:
</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v status testvolume
/dev/mapper/testvolume is active.
type: LUKS1
cipher: aes-cbc-essiv:sha256
keysize: 512 bits
device: /dev/sda1
offset: 4096
sectors size: 419426304
sectors mode: read/write
Command successful.</pre>
<h2 style="text-align: left;">
Formattare la partizione
</h2>
<p>Ora ci si deve assicurare che in caso di unanalisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative alluso del disco:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># dd if=/dev/zero of=/dev/mapper/testvolume</pre>
<p>Poi creare un filesystem, in questo caso ext4</p>
<pre class="wp-code-highlight prettyprint linenums:1"># mkfs.ext4 /dev/mapper/testvolume</pre>
<h2 style="text-align: left;">
Montare e chiudere il disco
</h2>
<p>Per montare da /dev/mapper il disco e poterlo utilizzare digitare:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># mount /dev/mapper/testvolume /mnt/testvolume</pre>
<p>e per chiudere il volume in maniera sicura:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># umount /mnt/testvolume
# cryptsetup luksClose testvolume</pre>
<h2 style="text-align: left;">
Cambiare password
</h2>
<p>LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksAddKey /dev/sda1
Enter any passphrase:
Enter new passphrase for key slot:
Verify passphrase:</pre>
<p>e poi rimuovendo quella precedente:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksRemoveKey /dev/sda1</pre>
<p>Oppure in alternativa si puo` utilizzare</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksChangekey /dev/sda1</pre>
<p>Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre>
<p style="text-align: left;">
questa opzione non richiede password ed e` irreversibile.
</p>
<p style="text-align: right;">
Francesco Mecca
</p>
</div>
</div> </div>
<div class="pagination"> <div class="pagination">

View file

@ -129,6 +129,144 @@
<div class="content container"> <div class="content container">
<div class="posts"> <div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/19">
Guida pratica a LUKS
</a>
</h1>
<span class="post-date">01 Jun 2015</span>
<blockquote>
<div style="text-align: left;">
<i>&#8220;When privacy is outlawed, only outlaws will have privacy&#8221;</i>
</div>
</blockquote>
<p style="text-align: right;">
<a href="https://en.wikipedia.org/wiki/Phil_Zimmermann">Phil Zimmerman </a>
</p>
<p style="text-align: left;">
Questa e` una guida pratica alluso di LUKS su Linux.
</p>
<p style="text-align: left;">
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
</p>
<p style="text-align: left;">
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
</p>
<h2 style="text-align: left;">
Preparare la partizione
</h2>
<p style="text-align: left;">
In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta.
</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -y -v luksFormat /dev/sda1
WARNING!
========
This will overwrite data on /dev/sda1 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.</pre>
<p>In questo post useremo i parametri di default che sono:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v cipher aes-xts-plain64 key-size 256 hash sha1 iter-time 1000 use-urandom verify-passphrase luksFormat /dev/sda1</pre>
<p>ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup benchmark</pre>
<p>e scegliere il cypher e lalgoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.</p>
<p>Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.</p>
<p>La password scelta non puo` esser in nessun modo recuperata.</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksOpen /dev/sda1 testvolume
Enter passphrase for /dev/sda1:</pre>
<p style="text-align: left;">
Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume:
</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v status testvolume
/dev/mapper/testvolume is active.
type: LUKS1
cipher: aes-cbc-essiv:sha256
keysize: 512 bits
device: /dev/sda1
offset: 4096
sectors size: 419426304
sectors mode: read/write
Command successful.</pre>
<h2 style="text-align: left;">
Formattare la partizione
</h2>
<p>Ora ci si deve assicurare che in caso di unanalisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative alluso del disco:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># dd if=/dev/zero of=/dev/mapper/testvolume</pre>
<p>Poi creare un filesystem, in questo caso ext4</p>
<pre class="wp-code-highlight prettyprint linenums:1"># mkfs.ext4 /dev/mapper/testvolume</pre>
<h2 style="text-align: left;">
Montare e chiudere il disco
</h2>
<p>Per montare da /dev/mapper il disco e poterlo utilizzare digitare:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># mount /dev/mapper/testvolume /mnt/testvolume</pre>
<p>e per chiudere il volume in maniera sicura:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># umount /mnt/testvolume
# cryptsetup luksClose testvolume</pre>
<h2 style="text-align: left;">
Cambiare password
</h2>
<p>LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksAddKey /dev/sda1
Enter any passphrase:
Enter new passphrase for key slot:
Verify passphrase:</pre>
<p>e poi rimuovendo quella precedente:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksRemoveKey /dev/sda1</pre>
<p>Oppure in alternativa si puo` utilizzare</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksChangekey /dev/sda1</pre>
<p>Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre>
<p style="text-align: left;">
questa opzione non richiede password ed e` irreversibile.
</p>
<p style="text-align: right;">
Francesco Mecca
</p>
</div>
<div class="post"> <div class="post">
<h1 class="post-title"> <h1 class="post-title">
<a href="/index.php/archives/23"> <a href="/index.php/archives/23">
@ -969,46 +1107,6 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
</code></pre></div> </code></pre></div>
</div> </div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/37">
Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy
</a>
</h1>
<span class="post-date">09 May 2015</span>
<div style="text-align:center;">
articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a>
</div>
<p>Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.</p>
<p>Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l&#8217; iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.</p>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg?w=300" width="320" /></a>
</div>
<div style="text-align:center;">
<span style="font-size:x-small;">immagine presa da <a href="http://www.slidetomac.com/il-nuovo-os-x-10-10-3-yosemite-rendera-piu-semplice-la-configurazione-degli-account-google-con-verifica-a-due-passaggi-89725.html" target="_blank">slidetomac.com</a></span>
</div>
<p>La Mountain View, società con sede in California l&#8217;anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l&#8217;app può essere scaricata. La nuova impostazione da la possibilità all&#8217;utente di scegliere a cosa può accedere un&#8217;app.</p>
<p>Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L&#8217;Android ha avuto l&#8217;81% del mercato mondiale degli smartphone mentre l&#8217;Apple il 15%, secondo <a href="http://www.gartner.com/newsroom/id/2996817" target="_blank">Gartner Inc.</a></p>
<p>La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d&#8217;Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all&#8217;anno precedente, secondo <a href="http://www.kantarworldpanel.com/global/News/Android-Switchers-Drive-iOS-Growth-in-Europes-Big-Five-Countries" target="_blank">Kantar worldpanel.com</a>. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.</p>
<div style="text-align:right;">
Eugenio Corso
</div>
<div>
</div>
</div>
</div> </div>
<div class="pagination"> <div class="pagination">

View file

@ -129,6 +129,46 @@
<div class="content container"> <div class="content container">
<div class="posts"> <div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/37">
Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy
</a>
</h1>
<span class="post-date">09 May 2015</span>
<div style="text-align:center;">
articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a>
</div>
<p>Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.</p>
<p>Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l&#8217; iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.</p>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg?w=300" width="320" /></a>
</div>
<div style="text-align:center;">
<span style="font-size:x-small;">immagine presa da <a href="http://www.slidetomac.com/il-nuovo-os-x-10-10-3-yosemite-rendera-piu-semplice-la-configurazione-degli-account-google-con-verifica-a-due-passaggi-89725.html" target="_blank">slidetomac.com</a></span>
</div>
<p>La Mountain View, società con sede in California l&#8217;anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l&#8217;app può essere scaricata. La nuova impostazione da la possibilità all&#8217;utente di scegliere a cosa può accedere un&#8217;app.</p>
<p>Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L&#8217;Android ha avuto l&#8217;81% del mercato mondiale degli smartphone mentre l&#8217;Apple il 15%, secondo <a href="http://www.gartner.com/newsroom/id/2996817" target="_blank">Gartner Inc.</a></p>
<p>La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d&#8217;Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all&#8217;anno precedente, secondo <a href="http://www.kantarworldpanel.com/global/News/Android-Switchers-Drive-iOS-Growth-in-Europes-Big-Five-Countries" target="_blank">Kantar worldpanel.com</a>. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.</p>
<div style="text-align:right;">
Eugenio Corso
</div>
<div>
</div>
</div>
<div class="post"> <div class="post">
<h1 class="post-title"> <h1 class="post-title">
<a href="/index.php/archives/44"> <a href="/index.php/archives/44">
@ -478,39 +518,6 @@ L&#8217;opera si trova a Berlino.</p>
</code></pre></div> </code></pre></div>
</div> </div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/55">
Javascript attacca la cache del processore
</a>
</h1>
<span class="post-date">23 Apr 2015</span>
<p>Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco <a href="https://en.wikipedia.org/wiki/Side-channel_attack">side channel</a> in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.<br>
L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo <a href="http://arxiv.org/abs/1502.07373">indirizzo</a>.</p>
<p>Di seguito una breve spiegazione dell&#8217;attacco.<br>
&#8211; Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.</p>
<div>
-Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.</p>
<p>
-Come avviene l&#8217;attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le &#8220;linee&#8221; della cache senza interruzioni permette di avere dati relativi all&#8217;utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l&#8217;accesso alle risorse, i tasti premuti.
</p>
</div>
<div>
-Come evitare l&#8217;infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser.
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
</div>
</div> </div>
<div class="pagination"> <div class="pagination">

View file

@ -129,6 +129,39 @@
<div class="content container"> <div class="content container">
<div class="posts"> <div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/55">
Javascript attacca la cache del processore
</a>
</h1>
<span class="post-date">23 Apr 2015</span>
<p>Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco <a href="https://en.wikipedia.org/wiki/Side-channel_attack">side channel</a> in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.<br>
L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo <a href="http://arxiv.org/abs/1502.07373">indirizzo</a>.</p>
<p>Di seguito una breve spiegazione dell&#8217;attacco.<br>
&#8211; Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.</p>
<div>
-Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.</p>
<p>
-Come avviene l&#8217;attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le &#8220;linee&#8221; della cache senza interruzioni permette di avere dati relativi all&#8217;utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l&#8217;accesso alle risorse, i tasti premuti.
</p>
</div>
<div>
-Come evitare l&#8217;infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser.
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
</div>
<div class="post"> <div class="post">
<h1 class="post-title"> <h1 class="post-title">
<a href="/index.php/archives/57"> <a href="/index.php/archives/57">
@ -446,116 +479,6 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
</div> </div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/70">
Anonymous: we are legion
</a>
</h1>
<span class="post-date">13 Apr 2015</span>
<div class="MsoNormal" style="text-align:justify;">
Trattando argomenti quali lanonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p>
</div>
<div class="MsoNormal" style="text-align:justify;">
Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali allinizio fecero capire limportanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo.</p>
</div>
<div class="MsoNormal" style="text-align:justify;">
La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet.</p>
</div>
<div class="MsoNormal" style="text-align:justify;">
Uno dei simboli che identifica Anonymous è la maschera di <span style="background-color:white;color:#252525;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;"> </span><a href="http://it.wikipedia.org/wiki/Guy_Fawkes" style="background:none rgb(255,255,255);color:#0b0080;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;" title="Guy Fawkes">Guy Fawkes</a>, famoso cospiratore inglese, che spesso viene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi lidentità.
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="separator" style="clear:both;text-align:center;">
</div>
<div class="MsoNormal" style="text-align:center;">
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<span style="background-color:white;line-height:23.519998550415px;text-align:start;"><span style="font-family:Georgia, Times New Roman, serif;font-size:xx-small;">Photo by <a href="https://www.flickr.com/photos/equinoxefr/6857189595/">Pierre (Rennes)</a>/Flickr (CC BY 2.0)</span></span>
</div>
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e questultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò lattenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono lafflusso di donazioni al sito.</p>
<p>
 Un altro evento molto importante fu quando il sito Megaupload venne chiuso dallFBI, e in seguito a ciò anonymous rese impossibile laccesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web.
</p>
<p>
Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con lorganizzazione dellISIS, a causa di azioni terroristiche condotte da quest&#8217;ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo.
</p>
<p>
Fonti: <a href="https://www.youtube.com/watch?v=YJmRqgBE_t8">www.youtube.com</a></div>
<div class="highlight"><pre><code class="language-" data-lang="">&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;p&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;div style="text-align:center;"&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear:both;text-align:center;"&gt;
&lt;a href="https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded"&gt;https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded&lt;/a&gt;
&lt;/div&gt;
&lt;div style="text-align:center;"&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We are Anonymous.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We are legion.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We do not forgive. &lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We do not forget. &lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;Expect us&lt;/span&gt;!
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal"&gt;
&lt;/div&gt;
&lt;p&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US"&gt;                                                                                                        Gabriele Corso&lt;/span&gt;
&lt;/div&gt;
</code></pre></div>
</div>
</div> </div>
<div class="pagination"> <div class="pagination">

View file

@ -129,6 +129,116 @@
<div class="content container"> <div class="content container">
<div class="posts"> <div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/70">
Anonymous: we are legion
</a>
</h1>
<span class="post-date">13 Apr 2015</span>
<div class="MsoNormal" style="text-align:justify;">
Trattando argomenti quali lanonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p>
</div>
<div class="MsoNormal" style="text-align:justify;">
Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali allinizio fecero capire limportanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo.</p>
</div>
<div class="MsoNormal" style="text-align:justify;">
La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet.</p>
</div>
<div class="MsoNormal" style="text-align:justify;">
Uno dei simboli che identifica Anonymous è la maschera di <span style="background-color:white;color:#252525;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;"> </span><a href="http://it.wikipedia.org/wiki/Guy_Fawkes" style="background:none rgb(255,255,255);color:#0b0080;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;" title="Guy Fawkes">Guy Fawkes</a>, famoso cospiratore inglese, che spesso viene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi lidentità.
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="separator" style="clear:both;text-align:center;">
</div>
<div class="MsoNormal" style="text-align:center;">
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<span style="background-color:white;line-height:23.519998550415px;text-align:start;"><span style="font-family:Georgia, Times New Roman, serif;font-size:xx-small;">Photo by <a href="https://www.flickr.com/photos/equinoxefr/6857189595/">Pierre (Rennes)</a>/Flickr (CC BY 2.0)</span></span>
</div>
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e questultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò lattenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono lafflusso di donazioni al sito.</p>
<p>
 Un altro evento molto importante fu quando il sito Megaupload venne chiuso dallFBI, e in seguito a ciò anonymous rese impossibile laccesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web.
</p>
<p>
Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con lorganizzazione dellISIS, a causa di azioni terroristiche condotte da quest&#8217;ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo.
</p>
<p>
Fonti: <a href="https://www.youtube.com/watch?v=YJmRqgBE_t8">www.youtube.com</a></div>
<div class="highlight"><pre><code class="language-" data-lang="">&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;p&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;div style="text-align:center;"&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear:both;text-align:center;"&gt;
&lt;a href="https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded"&gt;https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded&lt;/a&gt;
&lt;/div&gt;
&lt;div style="text-align:center;"&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We are Anonymous.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We are legion.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We do not forgive. &lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We do not forget. &lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;Expect us&lt;/span&gt;!
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal"&gt;
&lt;/div&gt;
&lt;p&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US"&gt;                                                                                                        Gabriele Corso&lt;/span&gt;
&lt;/div&gt;
</code></pre></div>
</div>
<div class="post"> <div class="post">
<h1 class="post-title"> <h1 class="post-title">
<a href="/index.php/archives/73"> <a href="/index.php/archives/73">
@ -354,68 +464,6 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà se
</div> </div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/87">
Ci presentiamo
</a>
</h1>
<span class="post-date">04 Apr 2015</span>
<p><span style="font-family: inherit;">Salve a tutti,</span></p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di </span><a href="http://rivoluzionedigitale.polito.it/" target="_blank" rel="nofollow"><span style="font-family: inherit;">Rivoluzione Digitale</span></a><span style="font-family: inherit;">.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&#8217; democratico.</span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all&#8217;anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l&#8217;identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell&#8217;era digitale.</span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Ci opponiamo alle parole dell&#8217;onorevole Tiziano Motti che sostiene che: “L&#8217;anonimato in rete e&#8217; il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Siate liberi di contattarci sul profilo twitter del gruppo <span lang="en-US"><a href="https://twitter.com/caughtin_thenet">@caughtin_thenet</a>o anche sui nostri profili personali <a href="https://twitter.com/EugenioCorso">@EugenioCorso</a> <a href="https://twitter.com/GabrieleCorso95">@GabrieleCorso95</a> e <a href="https://twitter.com/FrancescoMecca">@FrancescoMecca</a> .</span></span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;"><span lang="en-US">Siamo disponibili via email all&#8217;indirizzo pescewanda3 [at] gmail.com : </span><span lang="en-US">e` possibile usare la <a href="http://caught-in-thenet.blogspot.it/2015/03/chiave-pgp.html" target="_blank">nostra chiave PGP</a> per scriverci.</span></span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;" align="RIGHT">
<span style="font-family: inherit;">Francesco Mecca, Eugenio Corso, Gabriele Corso</span>
</div>
</div>
</div> </div>
<div class="pagination"> <div class="pagination">

View file

@ -129,6 +129,68 @@
<div class="content container"> <div class="content container">
<div class="posts"> <div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/87">
Ci presentiamo
</a>
</h1>
<span class="post-date">04 Apr 2015</span>
<p><span style="font-family: inherit;">Salve a tutti,</span></p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di </span><a href="http://rivoluzionedigitale.polito.it/" target="_blank" rel="nofollow"><span style="font-family: inherit;">Rivoluzione Digitale</span></a><span style="font-family: inherit;">.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&#8217; democratico.</span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all&#8217;anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l&#8217;identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell&#8217;era digitale.</span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Ci opponiamo alle parole dell&#8217;onorevole Tiziano Motti che sostiene che: “L&#8217;anonimato in rete e&#8217; il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Siate liberi di contattarci sul profilo twitter del gruppo <span lang="en-US"><a href="https://twitter.com/caughtin_thenet">@caughtin_thenet</a>o anche sui nostri profili personali <a href="https://twitter.com/EugenioCorso">@EugenioCorso</a> <a href="https://twitter.com/GabrieleCorso95">@GabrieleCorso95</a> e <a href="https://twitter.com/FrancescoMecca">@FrancescoMecca</a> .</span></span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;"><span lang="en-US">Siamo disponibili via email all&#8217;indirizzo pescewanda3 [at] gmail.com : </span><span lang="en-US">e` possibile usare la <a href="http://caught-in-thenet.blogspot.it/2015/03/chiave-pgp.html" target="_blank">nostra chiave PGP</a> per scriverci.</span></span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;" align="RIGHT">
<span style="font-family: inherit;">Francesco Mecca, Eugenio Corso, Gabriele Corso</span>
</div>
</div>
<div class="post"> <div class="post">
<h1 class="post-title"> <h1 class="post-title">
<a href="/index.php/archives/90"> <a href="/index.php/archives/90">

View file

@ -180,6 +180,15 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -198,15 +207,6 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -164,6 +164,15 @@ The bot can be added to your contact list by simply searching for <a href="http:
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -182,15 +191,6 @@ The bot can be added to your contact list by simply searching for <a href="http:
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -148,6 +148,15 @@ instantaneously.</p></li>
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -166,15 +175,6 @@ instantaneously.</p></li>
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -142,6 +142,15 @@
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -160,15 +169,6 @@
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -187,6 +187,15 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -205,15 +214,6 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/10/short-lesson-from-reddit/">
Bright Father
<small>10 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -229,6 +229,15 @@ Ogni altra prova è discutibile e non necessaria.</p>
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/05/03/satoshisignature/"> <a href="/pescewanda/2016/05/03/satoshisignature/">
@ -247,15 +256,6 @@ Ogni altra prova è discutibile e non necessaria.</p>
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/10/short-lesson-from-reddit/">
Bright Father
<small>10 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -210,6 +210,15 @@ At the end, I ask, why would you choose anything else than the easiest and most
<h2>Related Posts</h2> <h2>Related Posts</h2>
<ul class="related-posts"> <ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
<li> <li>
<h3> <h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/"> <a href="/pescewanda/2016/04/17/wright-nakamoto/">
@ -228,15 +237,6 @@ At the end, I ask, why would you choose anything else than the easiest and most
</h3> </h3>
</li> </li>
<li>
<h3>
<a href="/pescewanda/2016/04/10/short-lesson-from-reddit/">
Bright Father
<small>10 Apr 2016</small>
</a>
</h3>
</li>
</ul> </ul>
</div> </div>

View file

@ -0,0 +1,252 @@
<!DOCTYPE html>
<html lang="en-us">
<head>
<link href="http://gmpg.org/xfn/11" rel="profile">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta http-equiv="content-type" content="text/html; charset=utf-8">
<!-- Enable responsiveness on mobile devices-->
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1">
<title>
Interpolation using a genetic algorithm &middot; Caught in the Net
</title>
<!-- CSS -->
<link rel="stylesheet" href="/public/css/poole.css">
<link rel="stylesheet" href="/public/css/syntax.css">
<link rel="stylesheet" href="/public/css/hyde.css">
<!-- Icons -->
<link rel="apple-touch-icon-precomposed" sizes="144x144" href="/public/apple-touch-icon-144-precomposed.png">
<link rel="shortcut icon" href="/public/favicon.ico">
<!-- RSS -->
<link rel="alternate" type="application/rss+xml" title="RSS" href="/atom.xml">
</head>
<body class="theme-base-09">
<div class="sidebar">
<div class="container sidebar-sticky">
<div class="sidebar-about">
<h1>
<a href="/">
Caught in the Net
</a>
</h1>
<p class="lead"></p>
</div>
<nav class="sidebar-nav">
<a class="sidebar-nav-item" href="/">Home</a>
<a class="sidebar-nav-item" href="/about/">About</a>
<a class="sidebar-nav-item" href="/archive/">Archive</a>
<a class="sidebar-nav-item" href="/contattami/">Contattami</a>
<a class="sidebar-nav-item" href="/atom.xml">RSS</a>
<a class="sidebar-nav-item" href="http://francescomecca.eu:3000">Personal Git</a>
<a cleass="sidebar-nav-item" href="https://github.com/s211897-studentipolito">github</a>
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
</nav>
<p>&copy; 2016. CC BY-SA 4.0 International </p>
</div>
</div>
<h3 class="masthead-title">
<a href="/" title="Home">Caught in the Net</a>
</h3>
<div class="content container">
<div class="post">
<h1 class="post-title">Interpolation using a genetic algorithm</h1>
<span class="post-date">15 May 2016</span>
<p>This weekend I was in Milan to get a Visa and I had the opportunity to work with a friend, Michele, on genetic algorithms.
It was the first time I dig up in such field and it was very exciting.
In this post I want to explain some bits of our work.</p>
<h2>A brief introduction to GA</h2>
<p>A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.</p>
<h4>Population</h4>
<p>It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin.
The main components of a GA are:</p>
<ul>
<li>the population, that concentrate all the available solutions at a given time;</li>
<li>the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.</li>
</ul>
<p>In a GA the first thing to do is to generate a population.</p>
<p>A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).</p>
<p>After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.</p>
<h4>Reproduction</h4>
<p>Now, as in Darwin&#39;s theory of evolution, the member of the population are going to &quot;reproduce&quot;: two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.</p>
<p>This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the &quot;survival by the fittest&quot; the probability that a member is going to reproduce with another one is proportional to the quality of its genes.</p>
<p>When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.</p>
<h4>Mutation</h4>
<p>Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are &quot;scrambled&quot; indipendently from the fitness function.</p>
<p>There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.</p>
<h2>Interpolating a function using a GA</h2>
<p>Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.</p>
<p>Our program, that is available <a href="http://francescomecca.eu:3000/pesceWanda/interpol_genetica">here</a> uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.</p>
<p>The fitness function is not as precise as it should be because this is only a proof of concept:</p>
<figure class="highlight"><pre><code class="language-python" data-lang="python"><span class="n">mutationProbability</span> <span class="o">=</span> <span class="mf">0.1</span>
<span class="n">rangeLimit</span> <span class="o">=</span> <span class="mi">5</span>
<span class="k">def</span> <span class="nf">fitness</span><span class="p">(</span><span class="n">item</span><span class="p">,</span> <span class="n">pointList</span><span class="p">,</span> <span class="n">n</span><span class="p">):</span>
<span class="n">value</span> <span class="o">=</span> <span class="mi">0</span>
<span class="k">for</span> <span class="n">p</span> <span class="ow">in</span> <span class="n">pointList</span><span class="p">:</span>
<span class="n">y</span> <span class="o">=</span> <span class="mi">0</span>
<span class="k">for</span> <span class="n">i</span> <span class="ow">in</span> <span class="nb">range</span><span class="p">(</span><span class="n">n</span><span class="p">):</span>
<span class="n">y</span> <span class="o">+=</span> <span class="n">item</span><span class="o">.</span><span class="n">gene</span><span class="p">[</span><span class="n">i</span><span class="p">]</span> <span class="o">*</span> <span class="nb">pow</span><span class="p">(</span><span class="n">p</span><span class="o">.</span><span class="n">x</span><span class="p">,</span> <span class="n">i</span><span class="p">)</span>
<span class="n">result</span> <span class="o">=</span> <span class="mi">1</span> <span class="o">-</span> <span class="p">(</span><span class="nb">abs</span> <span class="p">(</span><span class="n">p</span><span class="o">.</span><span class="n">y</span> <span class="o">-</span> <span class="n">y</span><span class="p">)</span> <span class="o">/</span> <span class="n">rangeLimit</span><span class="p">)</span>
<span class="k">if</span> <span class="n">result</span> <span class="o">&lt;</span> <span class="mi">0</span><span class="p">:</span>
<span class="n">result</span> <span class="o">=</span> <span class="mi">0</span>
<span class="n">value</span> <span class="o">+=</span> <span class="n">result</span>
<span class="k">return</span> <span class="n">value</span> <span class="o">/</span> <span class="n">n</span></code></pre></figure>
<p>item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).</p>
<div class="highlight"><pre><code class="language-" data-lang="">for i in range(n):
y += item.gene[i] * pow(p.x, i)
</code></pre></div>
<p>this piece of code gives us the value of the function encoded in the genes in the points of pointList;</p>
<div class="highlight"><pre><code class="language-" data-lang="">result = 1 - (abs (p.y - y) / rangeLimit)
if result &lt; 0:
result = 0
</code></pre></div>
<p>while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member.
At the end the fitness function returns the total value over the number of points evaluated.</p>
<p>As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none.
Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:</p>
<div class="highlight"><pre><code class="language-" data-lang="">-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2
</code></pre></div>
<p>that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.</p>
<p>For a more precise computation a higher population size and a really high number of iterations should be used.</p>
</div>
<div class="related">
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/05/03/satoshisignature/">
Why Wright's proof is a fake
<small>03 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
<small>17 Apr 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/04/17/kpd-player/">
Kyuss Music Player
<small>17 Apr 2016</small>
</a>
</h3>
</li>
</ul>
</div>
</div>
</body>
</html>