Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale
Forte di soluzioni tecniche specifiche, il notebook Acer TravelMate P4 14 abbina dimensioni compatte e buona robustezza per rispondere alle necessità specifiche degli utenti aziendali. La piattaforma AMD Ryzen 7 Pro assicura prestazioni elevate con i tipici ambiti di produttività personale e sul lavoro, mantenendo un'elevata autonomia.
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque
Dal salotto al giardino, il nuovo proiettore laser di Hisense promette esperienze cinematografiche in qualsiasi contesto: qualità d’immagine, semplicità d’uso, versatilità e prezzo competitivo il suo poker d'assi
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 24-11-2014, 07:55   #61
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Si c'è una spiagazione cdimauro

@cdimauro
stai a rosicà!
Sic et sempliciter!
stessa domanda per te: la differenza che c'è fra un telefonino e un pc desktop ( con le specifiche segnalate tante volte) ce l'hai presente?
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 24-11-2014, 20:12   #62
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
No, non ho presente le differenze: perché non le riporti?

Comunque se la discussione finisce in farsa è perché non si può far altro che buttarla sul ridere, vista l'assoluta mancanza di contenuti tecnici. Almeno un po' di gente si diverte, no?

Poi non è questione di "fossilizzarsi" su alcune cose. E' che se racconti delle balle astronomiche su ben note (agli addetti ai lavori e ha chi ha studiato un minimo la materia) questioni tecniche, è ovvio che ti si chieda conto e ragione da parte di chi su questa roba c'ha sputato sangue.

Infine non vedo perché dovrei rosicare. Dai un'occhiata alle firme (non solo mia), e vedi un po' se c'è qualcuno qui che possa rosicare per le sparate del tipico tuttologo internettiano che cerca disperatamente di arrampicarsi sugli specchi dopo averla platealmente fatta fuori dal vaso...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 25-11-2014, 21:44   #63
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Se non stai a ROSICA'...

Mi piace chiacchierare, quindi , prima di straparlare e parzializzare i significati scritti da terzi, allo scopo di portare acqua ad un mulino nel deserto, come hai fatto tu, inizio citandoti:

Cdimauro:
“Il Patriot Act e Snowden non affermano che un file criptato con chiave da 2048 o 4096 bit, e che si trovi memorizzato in qualche cloud, sia decifrabile da chicchessia, fosse anche l'hacker/cracker numero 1 al mondo.”

Come se tutto ciò che è possibile fare, al di la dei diritti dei terzi, sia sempre dichiarato coram populo ….soprattutto da agenzie di intelligence!
Consentimi di affermare, senza offenderti, come hai fatto tu più volte, che la tua è ingenuità.
( ….ti dice niente il calcolo quantistico e le architetture sviluppate anche solo “in potenza”…ferma la realtà che noi, comuni mortali, entriamo in possesso di tecnologia resa commerciale, fra i 10 ed i 15 anni DOPO che è stata prototipata e resa funzionante!)
Io identifico il cracker , non nello smanettone o nell’ingegnerucolo “so tutto io” di turno, ma nei proprietari dei server…

GTKM :
“Sai bene che dipende dall'algoritmo che si usa. Se contiene backdoors, o comunque è stato "indebilito", lo si può decifrare in maniera agevole.”

Quando mi riferisco al fatto che NESSUN sistema è sicuro al 100% ho preso spunto da ciò che ha scritto GTKM ( ma non limitandomi a ciò).
Nell’articolo che ti ho riportato (http://www.hostingtalk.it/10-motivi-crittografia-dati-inefficace/ ) e che ti sei limitato a leggerne il titolo, perché tu capisci tutto già da quello ( e consentimi di dirti che la tua autoreferenzialità genera un misto fra pena e disgusto ), ti chiedo di smontare 1 a 1 le affermazioni fatte.
Solo per farti tentare di percepire quale è la differenza fra te che ti auto-incensi, senza comprendere significati semplici e volendola buttare in caciara su un discorso incentrato sull’utilizzo che fa l’utente delle tecnologie e come queste trattano i dati dello stesso, continui a focalizzarti su un punto di forza che è l’algoritmo a 2048 bit o a 4096 bit avendo la certezza ASSOLUTA ( ….e ti rammento nuovamente il calcolo quantistico ), e qualcuno che più umilmente afferma realtà inconfutabili; c’è chi scientificamente cita UNO degli oggetti del disquisire di questa discussione :
da GTKM:
“Comunque, giusto per concludere: ovviamente la sicurezza fornita da un algoritmo dipende dalla sua solidità dal punto di vista matematico. Tutti conoscono l'algoritmo RSA, ma rimane sempre lì, imbattuto. E lo preoccupa solo una eventuale dimostrazione dell'ipotesi di Riemann.”

Siccome dopo aver letto fonti che per te sono miserrime al cospetto del tuo alto intelletto basato sulla tua conoscenza ( secondo te assoluta!), ho capito che l’ipotesi di Riemann è…tale! Se fossi in grado di dimostrarla senza incespicamenti e senza offendere, sei il benvenuto  ( stesso invito per antonio23 che ha la pazienza di lanciare il sassolino, ma non esprime alcunché in merito agli aspetti PRINCIPALI della discussione ).

Continuando a leggere i tuoi “attacchi” da “crociato fuori tempo”…
Salvo poi, in contraddizione con la tua assolutezza ( piccola-piccola ), smentirti con le tue stesse parole:
cdimauro:” C'è da dire che da programmatori sappiamo che non possiamo garantire che un qualunque software sia esente da bug. E ciò rientra in quello che hai affermato, degnamente rappresentato dall'immaginetta di cui sopra. Ma ciò non implica che non sia possibile avere implementazioni robuste, come spesso avviene. ”

Quando ti ho citato più volte la soluzione ( farlocca) offerta dalle OTT per “proteggere” i dati dell’utente dalla cattivissima NSA ( tramite criptazione end-to-end) intendevo che i proprietari dei server dove confluiscono i dati li vedranno sempre in chiaro ( L’algoritmo e la chiave relativa , comunque se la ciucciano loro e sempre ) ….il loro modello di business è incentrato sulla raccolta CONTINUATIVA dei dati.

In merito all’articolo citato (http://www.newyorker.com/tech/elements/how-the-n-s-a-cracked-the-web ) , visto che hai letto solo il titolo ti riporto alcune frasi per una tua considerazione circostanziata( DOMANDA n° 0 ): “Bruce Schneier, who has seen the Snowden documents, wrote that the N.S.A. has circumvented common Web encryption “primarily by cheating, not by mathematics.” Instead of busting the algorithms that power encryption schemes, Schneier is suggesting that the N.S.A. has found a way around it. Matthew Green, a prominent crypto researcher, suggests that the N.S.A. may have compromised the encryption software that implements the algorithms that determine how data is scrambled—in particular, software made by Microsoft and used by many Web servers for encryption..”
E ancora:” The length of the key used to encrypt and decrypt information, measured in bits, is one of many aspects of what determines how hard an encryption scheme is to crack: 128-bit encryption is now relatively easy; 2048-bit is much harder.)”

E’ scritto “much harder” e non “ impossible”…e se leggi il link correlato te lo spiega….ma non pregiudicare dal titolo, ok?!
Altrimenti continui a vivere nella tua realtà virtuale che è miliardi di anni luce lontana da ciò che fanno gli utenti normali ( quelli che non criptano tutto prima di fare il prossimo respiro, per poi andarlo a regalare sui server di una terza parte….piuttosto che conservarli “in casa”)….e questa ultima frase è l’argomento della conversazione, non il tuo accanirti nel tranquillizzare il mondo che con la criptazione tutto è sicuro al 100%!!!

Allora pensi ancora che tutto questo parlare a sproposito non sia perché : STAI A ROSICA’”? 8-D

Ma continuo sul tuo pianetto ( etto-etto) di analisi focalizzato sulla criptazione ( poi però, cerca di sforzarti e cogliere il senso finale focalizzato sull’utilizzo che l’utente fa della tecnologia e come questa possa o meno rispettare e proteggere la sua privacy ….e ti ripeto ancora : per l’utente non ingegnere impippato sul singolo tassello della criptazione a 2048bit, ok?!?!)

Nui_MG:
C'è stato un fuggi-fuggi mondiale dall'ultima release di truecrypt: chi lo usa ancora rimane ancorato a vecchie versioni e cmq ci sono alternative sempre validi.

Cdimauro:
Letto tutto, grazie. Morto un papa, se ne fa un altro.

Visto che ti affretti a prepararti per la prossima fumata bianca  , probabilmente la notizia ha scosso qualche tua convinzione ASSOLUTA?! ( DOMANDA n° 0.1 )


Poi affermi
cdimauro: Lo scenario discusso con GTMK era diverso. ( in merito alla possibilità di polverizzare la criptazione )
Spiegati. ( INVITO n°1)

Poi in merito a quello che ho scritto hai commentato
cdimauro: Finora non ne hai azzeccata una…vaccate pseudo tecniche…sei un pallonaro…


Per chiarezza, visto che ti affretti a sentenziare, offendere e a non rispondere a domande specifiche che farebbero chiarezza sull’oggetto del contendere , ti specifico che :
- le frasi che terminano con “?” sono delle domande …e se tu fai finta di non leggerle o rispondere a “coda di gatto” per poi farfugliare : “le sparate del tipico tuttologo internettiano che cerca disperatamente di arrampicarsi sugli specchi dopo averla platealmente fatta fuori dal vaso...”, io rilancio scrivendoti ciò che segue.


ti riepilogo le domande alle quali sei invitato a rispondere senza tirare in ballo l’ assoluta IMPENETRABILITA’ UNIVERSALE del 2048bit e senza spigare quello che fai tu con i tuoi dati :-D

1) DOVE ho scritto che Arm è una soluzione di processore ingegnerizzata per rubare dati?
2) ti sei dimenticato di esprimere la tua opinione sul fatto che Dropbox NON è sicuro: cosa pensi di questa affermazione ( in merito all’utilizzo che ne fa il mercato inteso come utenza quotidiana e media che compone il campione statistico significativo) ?
3) Sei in grado di dimostrare e spiegare la falsità delle 10 affermazioni fatte in questo articolo (http://www.hostingtalk.it/10-motivi-crittografia-dati-inefficace/ ), senza elevarti ad una altezza che non ti appartiene, di colui che leggendo il titolo capisce cosa è scritto in dettaglio nell’articolo?
4) Che differenza c’è fra un pc e uno smartphone ( su come vengano immagazzinati e gestiti i dati )?( qualche vaga idea devi pur avercela se è vero che lavori da 32 anni nel settore informatico)
5) Quale è l’architettura TIPICA per un pc e per uno smartphone ? ( suggerimento…ce la fai a scegliere fra X86 e ARM?)
6) E cosa ti impedisce di andare oltre il fatto che nel caso dei telefonini NON è l'utente a scegliere cosa rimane suo in esclusiva e cosa è fagogitato dalle APP?
7) Mi cito:
“Le architetture scelte per questi due scenari ( RIPETO : SCENARI = situazione di utilizzo nella sua interezza , non nelle singole funzioni svolte dai condensatori, dal pcb, dalla ram, dalla cpu ecc ecc ) , che ancora hai difficoltà ad identificare e soprattutto a fartene una ragione ( come qualcun altro :-) ), sono per il primo caso X86, per il secondo ARM ( il tutto in linea generale, escludendo emulatori di SO mobili, su piattaforme x86).”
Dove ho scritto che la suddivisione è assoluta?
8) Secondo te ( e chi fa parte del tuo gruppo di lettura parziale) , gli utenti “standard” potrebbero usare criptazione 2048bit sugli smartphone in tempo reale su tutto ciò che transita dal terminale ( voce, foto e dati)?
9) Penultima domanda: con le tue conoscenze e certezze ASSOLUTE sei grado di garantire un sistema inattaccabile al 100%? ( se mi dici di si e costituisci una Società in Accomandita dove ti prendi le tue responsabilità, nonostante tu sia una persona che autorefenzialmente non legge perché capisce tutto da un titolo (hahaha!!!) potrei fungere da canale commerciale per il servizio universale che SEI pronto ad offrire sul mercato…naturalmente implicando la dimostrazione che l’ipotesi di Riemann sia vera e quindi assoluta)
10) Ultima domandina  : ma hai vagamente intuito quali sono le differenze giuridiche in merito alla responsabilità nella gestione di un dato da parte del fornitore di servizi in merito alla infrazione della privacy ed al furto dei dati?

Al latere, come il PERSONAL computer è una macchina che può consentire all’utente la scelta di come tutelarsi al meglio, lo stesso vale per il PERSONAL CLOUD.
O secondo te la tecnologia implementata su uno smartphone ti consente di fare lo stesso? ( domandina n°11) :-)!)
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 26-11-2014, 21:21   #64
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
Mi piace chiacchierare, quindi , prima di straparlare e parzializzare i significati scritti da terzi, allo scopo di portare acqua ad un mulino nel deserto, come hai fatto tu, inizio citandoti:

Cdimauro:
“Il Patriot Act e Snowden non affermano che un file criptato con chiave da 2048 o 4096 bit, e che si trovi memorizzato in qualche cloud, sia decifrabile da chicchessia, fosse anche l'hacker/cracker numero 1 al mondo.”

Come se tutto ciò che è possibile fare, al di la dei diritti dei terzi, sia sempre dichiarato coram populo ….soprattutto da agenzie di intelligence!
Consentimi di affermare, senza offenderti, come hai fatto tu più volte, che la tua è ingenuità.
( ….ti dice niente il calcolo quantistico e le architetture sviluppate anche solo “in potenza”…ferma la realtà che noi, comuni mortali, entriamo in possesso di tecnologia resa commerciale, fra i 10 ed i 15 anni DOPO che è stata prototipata e resa funzionante!)
Io identifico il cracker , non nello smanettone o nell’ingegnerucolo “so tutto io” di turno, ma nei proprietari dei server…
A quando i rettiliani e l'area 51? Mancano solo loro da tirare in ballo.
Quote:
GTKM :
“Sai bene che dipende dall'algoritmo che si usa. Se contiene backdoors, o comunque è stato "indebilito", lo si può decifrare in maniera agevole.”

Quando mi riferisco al fatto che NESSUN sistema è sicuro al 100% ho preso spunto da ciò che ha scritto GTKM ( ma non limitandomi a ciò).
Nell’articolo che ti ho riportato (http://www.hostingtalk.it/10-motivi-...ti-inefficace/ ) e che ti sei limitato a leggerne il titolo,
Iniziamo con le mistificazioni.
Quote:
perché tu capisci tutto già da quello ( e consentimi di dirti che la tua autoreferenzialità genera un misto fra pena e disgusto ), ti chiedo di smontare 1 a 1 le affermazioni fatte.
Non ho tutto questo tempo da perdere. Mi basta la prima, che è più tecnica, ma ne parlo meglio dopo.
Quote:
Solo per farti tentare di percepire quale è la differenza fra te che ti auto-incensi, senza comprendere significati semplici e volendola buttare in caciara su un discorso incentrato sull’utilizzo che fa l’utente delle tecnologie e come queste trattano i dati dello stesso, continui a focalizzarti su un punto di forza che è l’algoritmo a 2048 bit o a 4096 bit avendo la certezza ASSOLUTA ( ….e ti rammento nuovamente il calcolo quantistico ),
Il fatto che tu tiri in ballo il calcolo quantistico, così, tanto per buttare roba nella discussione, lascia il tempo che trova. Riporta pure gli aspetti TECNICI che sono interessanti per l'argomento di cui stiamo discutendo, e DIMOSTRA la tua tesi. Puoi scendere nei dettagli tecnici quanto vuoi: per me non c'è problema.
Quote:
e qualcuno che più umilmente afferma realtà inconfutabili;
E per fortuna sei umile. Sei così umile che le realtà "inconfutabili" che hai citato finora sono state ampiamente confutate...
Quote:
c’è chi scientificamente cita UNO degli oggetti del disquisire di questa discussione :
da GTKM:
“Comunque, giusto per concludere: ovviamente la sicurezza fornita da un algoritmo dipende dalla sua solidità dal punto di vista matematico. Tutti conoscono l'algoritmo RSA, ma rimane sempre lì, imbattuto. E lo preoccupa solo una eventuale dimostrazione dell'ipotesi di Riemann.”

Siccome dopo aver letto fonti che per te sono miserrime al cospetto del tuo alto intelletto basato sulla tua conoscenza ( secondo te assoluta!), ho capito che l’ipotesi di Riemann è…tale! Se fossi in grado di dimostrarla senza incespicamenti e senza offendere, sei il benvenuto  ( stesso invito per antonio23 che ha la pazienza di lanciare il sassolino, ma non esprime alcunché in merito agli aspetti PRINCIPALI della discussione ).
Riportale pure le fonti sull'ipotesi di Riemann, perché mi sa che non hai capito quali implicazioni avrebbe sulla crittografia basata su algoritmi come RSA.

Ecco qui qualcosa di potabile in merito, e digeribile anche da gente inesperta: http://it.comp.sicurezza.crittografi...-riemann-e-rsa

Com'è evidente, non è l'ipotesi di Rienmann a inficiare RSA et similia, ma se si scoprisse un metodo per la fattorizzazione veloce.
Quote:
Continuando a leggere i tuoi “attacchi” da “crociato fuori tempo”…
Salvo poi, in contraddizione con la tua assolutezza ( piccola-piccola ), smentirti con le tue stesse parole:
cdimauro:” C'è da dire che da programmatori sappiamo che non possiamo garantire che un qualunque software sia esente da bug. E ciò rientra in quello che hai affermato, degnamente rappresentato dall'immaginetta di cui sopra. Ma ciò non implica che non sia possibile avere implementazioni robuste, come spesso avviene. ”
Dove starebbe la contraddizione? Si tratta di due cose diverse. Comunque quotami pure le due parti che sarebbero in contraddizione, e dimostrala.
Quote:
Quando ti ho citato più volte la soluzione ( farlocca) offerta dalle OTT per “proteggere” i dati dell’utente dalla cattivissima NSA ( tramite criptazione end-to-end) intendevo che i proprietari dei server dove confluiscono i dati li vedranno sempre in chiaro ( L’algoritmo e la chiave relativa , comunque se la ciucciano loro e sempre ) ….il
loro modello di business è incentrato sulla raccolta CONTINUATIVA dei dati.
In precedenza hai affermato questo:

"Per finire, ti ripeto, (ma leggi bene!!!!) che tutta la complessità di una criptazione ti serve a fare la minestrina quando hai il maldigola se prima di criptarla il tuo terminale comunica ai server del PADRONE del SO l'algoritmo...."

Attendiamo ancora di sapere in che modo il terminale trasmetterebbe al server l'ALGORITMO.
Quote:
In merito all’articolo citato (http://www.newyorker.com/tech/elemen...racked-the-web ) , visto che hai letto solo il titolo
Quello, e solo quello, l'avevi letto soltanto, come già detto, altrimenti avresti evitato di riportarlo, visto che smentisce quello che avevi scritto. Ma andiamo con ordine.
Quote:
ti riporto alcune frasi per una tua considerazione circostanziata( DOMANDA n° 0 ): “Bruce Schneier, who has seen the Snowden documents, wrote that the N.S.A. has circumvented common Web encryption “primarily by cheating, not by mathematics.” Instead of busting the algorithms that power encryption schemes, Schneier is suggesting that the N.S.A. has found a way around it. Matthew Green, a prominent crypto researcher, suggests that the N.S.A. may have compromised the encryption software that implements the algorithms that determine how data is scrambled—in particular, software made by Microsoft and used by many Web servers for encryption..”
E ancora:” The length of the key used to encrypt and decrypt information, measured in bits, is one of many aspects of what determines how hard an encryption scheme is to crack: 128-bit encryption is now relatively easy; 2048-bit is much harder.)”

E’ scritto “much harder” e non “ impossible”…e se leggi il link correlato te lo spiega….ma non pregiudicare dal titolo, ok?!
Riportiamo quello che avevi scritto in merito:

"Ma ti ricordo che attacchi di forza bruta, per chi si può permettere ettari di server, non mette al riparo ALCUN tipo di criptazione."

Delle due l'una: o chi ha stuoli di server può crackare qualsiasi cosa, oppure la lunghezza della chiave ha un peso non indifferente (visto che si passa da "relatively easy" a "much harder").

E mi permetto di sottolineare un'altra cosa, di notevole importanza:

"N.S.A. has circumvented common Web encryption “primarily by cheating, not by mathematics.” Instead of busting the algorithms that power encryption schemes, Schneier is suggesting that the N.S.A. has found a way around it."

Il che, logica alla mano, significa che la crittazione era (e rimane) un problema troppo difficile da affrontare, pur con tutte le risorse che ha NSA ("ettari di server"). Da cui la decisione di aggirarla.

Anche qui, vale il discorso di cui sopra: o la crittazione è difficile, oppure è sufficiente avere parecchi server per rendere inutile qualunque tipo utilizzato.
Quote:
Altrimenti continui a vivere nella tua realtà virtuale che è miliardi di anni luce lontana da ciò che fanno gli utenti normali ( quelli che non criptano tutto prima di fare il prossimo respiro, per poi andarlo a regalare sui server di una terza parte….piuttosto che conservarli “in casa”)….e questa ultima frase è l’argomento della conversazione, non il tuo accanirti nel tranquillizzare il mondo che con la criptazione tutto è sicuro al 100%!!!

Allora pensi ancora che tutto questo parlare a sproposito non sia perché : STAI A ROSICA’”? 8-D
Mi sfugge ancora per cosa dovrei rosicare. Riporta pure.

Quote:
Ma continuo sul tuo pianetto ( etto-etto) di analisi focalizzato sulla criptazione ( poi però, cerca di sforzarti e cogliere il senso finale focalizzato sull’utilizzo che l’utente fa della tecnologia e come questa possa o meno rispettare e proteggere la sua privacy ….e ti ripeto ancora : per l’utente non ingegnere impippato sul singolo tassello della criptazione a 2048bit, ok?!?!)
Se ti prendessi la briga di leggere quello che scrivono gli altri, avevo già affermato che il problema principe è costituito dagli utenti, e da quello che ci fanno coi loro dati.
Quote:
Nui_MG:
C'è stato un fuggi-fuggi mondiale dall'ultima release di truecrypt: chi lo usa ancora rimane ancorato a vecchie versioni e cmq ci sono alternative sempre validi.

Cdimauro:
Letto tutto, grazie. Morto un papa, se ne fa un altro.

Visto che ti affretti a prepararti per la prossima fumata bianca  , probabilmente la notizia ha scosso qualche tua convinzione ASSOLUTA?! ( DOMANDA n° 0.1 )
Direi di no, perché ho già detto che i miei dati rimangono al sicuro. Il solo fatto che TrueCrypt sia stato abbandonato non implica, anche qui logica alla mano, che i dati con esso criptati siano di colpo divenuti insicuri e, dunque, alla mercé di chiunque. Ma anche qui, puoi sempre DIMOSTRARMI che ho torto...
Quote:
Poi affermi
cdimauro: Lo scenario discusso con GTMK era diverso. ( in merito alla possibilità di polverizzare la criptazione )
Spiegati. ( INVITO n°1)
Questa è l'ultima volta che lo ripeto, perché non posso continuare fino alla nausea.

Lo scenario era quello di un file che viene criptato PRIMA di essere copiato sul qualunque servizio cloud.

Adesso spiegami tu in che modo tale criptazione si "polverizzerebbe".
Quote:
Poi in merito a quello che ho scritto hai commentato
cdimauro: Finora non ne hai azzeccata una…vaccate pseudo tecniche…sei un pallonaro…


Per chiarezza, visto che ti affretti a sentenziare, offendere e a non rispondere a domande specifiche che farebbero chiarezza sull’oggetto del contendere , ti specifico che :
- le frasi che terminano con “?” sono delle domande …e se tu fai finta di non leggerle o rispondere a “coda di gatto” per poi farfugliare : “le sparate del tipico tuttologo internettiano che cerca disperatamente di arrampicarsi sugli specchi dopo averla platealmente fatta fuori dal vaso...”, io rilancio scrivendoti ciò che segue.


ti riepilogo le domande alle quali sei invitato a rispondere senza tirare in ballo l’ assoluta IMPENETRABILITA’ UNIVERSALE del 2048bit e senza spigare quello che fai tu con i tuoi dati :-D
De gustibus. Andiamo con ordine anche qui.
Quote:
1) DOVE ho scritto che Arm è una soluzione di processore ingegnerizzata per rubare dati?
Qui:

"Se consideriamo le architetture progettate per strumenti computazionali mobili, non possiamo non considerare la filosofia alla base della gestione dei dati generati e fruiti dall'utente.
Tutte le piattaforme mobili sono state ingegnerizzate per dare valore al cloud.
Il cloud non è altro che una aggregazione ad altissima concentrazione di potenza computazionale.
I dati sono processati nei server e non sullo strumento mobile.
Realtà che demanda il "lavoro duro" alle architetture classiche x86.
Quindi se parliamo di computazione in movimento ( e spiata !!!) le architetture apripista come ARM, hanno la logica di amplificare utilizzi tipici come : social network e contenuti multimediali corti e applicazioni "ludiche" e similia.
La computazione di contenuti complessi e la produttività lavorativa che implica condizioni al contorno specifiche ( silenziosità, comodità, temperatura, luminosità e PRIVACY) implicano una architettura x86....piuì che altro per tentare di difenedere la sicurezza e la riservatezza dei dati...imho!"

Dunque fin dal tuo primo messaggio hai effettuato una netta separazione fra ARM e x86, nei rispettivi scenari che gli hai arbitrariamente attribuito.
Quote:
2) ti sei dimenticato di esprimere la tua opinione sul fatto che Dropbox NON è sicuro: cosa pensi di questa affermazione ( in merito all’utilizzo che ne fa il mercato inteso come utenza quotidiana e media che compone il campione statistico significativo) ?
Ho già espresso la mia opinione, ed è quella che ho ripetuto, per l'n-esima volta, poco sopra.
Quote:
3) Sei in grado di dimostrare e spiegare la falsità delle 10 affermazioni fatte in questo articolo (http://www.hostingtalk.it/10-motivi-...ti-inefficace/ ), senza elevarti ad una altezza che non ti appartiene, di colui che leggendo il titolo capisce cosa è scritto in dettaglio nell’articolo?
Ho già risposto sopra in merito all'ipotesi di Riemann che non c'entra nulla con la presunta debolezza dell'RSA.
Quote:
4) Che differenza c’è fra un pc e uno smartphone ( su come vengano immagazzinati e gestiti i dati )?( qualche vaga idea devi pur avercela se è vero che lavori da 32 anni nel settore informatico)
Non c'è nessuna differenza.

In particolare, e visto l'oggetto della discussione: http://www.hwupgrade.it/news/web/goo...pia_35347.html
Quote:
5) Quale è l’architettura TIPICA per un pc e per uno smartphone ? ( suggerimento…ce la fai a scegliere fra X86 e ARM?)
Adesso hai aggiunto "tipica", ma ormai è troppo tardi. Vedi sopra, il tuo PRIMO messaggio.
Quote:
6) E cosa ti impedisce di andare oltre il fatto che nel caso dei telefonini NON è l'utente a scegliere cosa rimane suo in esclusiva e cosa è fagogitato dalle APP?
A cosa ti riferisci di preciso? Perché le applicazioni, già prima di venire installate, ti chiedono permessi per una moltitudine di cose.
Quote:
7) Mi cito:
“Le architetture scelte per questi due scenari ( RIPETO : SCENARI = situazione di utilizzo nella sua interezza , non nelle singole funzioni svolte dai condensatori, dal pcb, dalla ram, dalla cpu ecc ecc ) , che ancora hai difficoltà ad identificare e soprattutto a fartene una ragione ( come qualcun altro :-) ), sono per il primo caso X86, per il secondo ARM ( il tutto in linea generale, escludendo emulatori di SO mobili, su piattaforme x86).”
Dove ho scritto che la suddivisione è assoluta?
Intanto vedi sopra. Poi l'hai scritto nuovamente, per l'appunto. E ti ho fatto notare che esistono prodotti x86 che appartengono al primo scenario, e prodotti ARM che appartengono al secondo, smentendo la tua arbitraria suddivisione anche in questo caso.
Quote:
8) Secondo te ( e chi fa parte del tuo gruppo di lettura parziale) , gli utenti “standard” potrebbero usare criptazione 2048bit sugli smartphone in tempo reale su tutto ciò che transita dal terminale ( voce, foto e dati)?
Non è necessario ricorrere a chiavi così lunghe per qualunque cosa.

Comunque la risposta è sì: potrebbero. Il problema è che... dovrebbero essere a conoscenza di questa possibilità, e imparare a usarla per proteggere le proprie informazioni nella maniera più appropriata.

Compito alquanto arduo, visto che c'è gente che schiaffa su Facebook qualunque cosa, e... non usa necessariamente uno smartphone per farlo.
Quote:
9) Penultima domanda: con le tue conoscenze e certezze ASSOLUTE sei grado di garantire un sistema inattaccabile al 100%? ( se mi dici di si e costituisci una Società in Accomandita dove ti prendi le tue responsabilità, nonostante tu sia una persona che autorefenzialmente non legge perché capisce tutto da un titolo (hahaha!!!) potrei fungere da canale commerciale per il servizio universale che SEI pronto ad offrire sul mercato…naturalmente implicando la dimostrazione che l’ipotesi di Riemann sia vera e quindi assoluta)
Continui a mischiare cose a caso.

1) Per l'ipotesi di Riemann, vedi sopra.

2) L'ipotesi di Riemann riguarda UNA CLASSE DI PROBLEMATICHE che POTREBBE avere ripercussioni sulla sicurezza (ma NON li ha: vedi sopra). Giusto per essere chiari: gli algoritmi di crittazione NON SONO TUTTI BASATI SULLO STESSO ALGORITMO.

3) Se ti fossi informato, avresti saputo che un sistema assolutamente sicuro (dimostrato matematicamente) è stato già inventato da parecchio tempo. Eccolo qui: http://it.wikiversity.org/wiki/Intro...itmo_di_Vernam
Quote:
10) Ultima domandina  : ma hai vagamente intuito quali sono le differenze giuridiche in merito alla responsabilità nella gestione di un dato da parte del fornitore di servizi in merito alla infrazione della privacy ed al furto dei dati?
Non sta a me giudicare eventuali crimini. E stai parlando, per l'appunto, di crimini. Puoi DIMOSTRARE che è proprio ciò che avviene su mobile et similia?
Quote:
Al latere, come il PERSONAL computer è una macchina che può consentire all’utente la scelta di come tutelarsi al meglio, lo stesso vale per il PERSONAL CLOUD.
O secondo te la tecnologia implementata su uno smartphone ti consente di fare lo stesso? ( domandina n°11) :-)!)
Mi hai già fatto questa domanda: è la 8, ed ho già risposto.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2014, 18:24   #65
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Non hai tempo da perdere per dimostrare e scrivi cotanta res?!

Gentile cdimauro, che tu pensassi di interloquire con dei minus habens è stato ampiamente dimostrato dalla tua autoreferenzialità ( basata, consentimi di dirtelo con candore e trasparenza :-) , sul niente) che meriterebbe un consulente preparato e chi ti accompagni in un percorso dove ti faccia scoprire come funzioni il mondo…tentare di avere sempre ragione, senza basi, non è cosa da persone intelligenti e tu lo stai dimostrando in pieno. ( mentre le dimostrazioni SERIE che ti sono state richieste, visto che ti innalzi alla conoscenza assoluta sulla criptazione….non hai tempo di farle !!!!....hahahahaha! ….sembri il perfetto testimonial della campagna della Lottomatica….ti piace rispondere facile….ponzi-ponzi-ponzipò… :-D

Ma pensi che dare una risposta del genere ti renda più fico?
Cdimauro:
“A quando i rettiliani e l'area 51? Mancano solo loro da tirare in ballo. “
( a questa domanda puoi anche evitare di rispondere, visto che, senza nemmeno leggerla ti ci senti….hahahahahahahaha) …secondo me tu sei convinto di vivere in un talent show dove la cosa più importante è rispondere sempre a costo di ….scrivere quello che scrivi!

….mistificazioni…non hai tempo?! Perché giullareggi così?
( ….daiiiii, pleeeease…. Rispondi!!!!!!)

A ciccio (!) non rivoltare la frittata: sei tu che stai pontificando un algoritmo a 2048bit e la teoria legata al calcolo quantistico, la polverizza!
Sei tu che stai esaltando la sicurezza ASSOLUTA e così non è: HAI TOPPATO!
Oppure affermi il contrario?!

Continui a dimostrare forti problemi di comprensione dell’italiano scritto: l ‘umiltà è riferita a chi prende coscienza del fatto che non ci sia una certezza assoluta ( GTMK), facendo riferimento all’ipotesi di Riemann.

…e nell’articolo che citi (http://it.comp.sicurezza.crittograf...i-riemann-e-rsa ) , sperando di convincere qualcuno ( chi poi?!) della tua tesi, più volte è scritto di probabilità…vai e impara cosa significa questa parola!

Ma il calcolo quantistico sposta o no la velocità della fattorizzazione?!
( rispondi secco, senza farfugliare fumo che nasconda la tua inconsistenza semantica dell’argomento del disquisire, che come ti ripeto, NON è la forza di un algoritmo ma l’utilizzo che fa il POPOLO della tecnologia e come questa possa proteggere e/o tutelare la sua privacy!)….oppure inizierai a scrivere che senza leggere percepirai l’algoritmo che ti consentirà di arrampicarti su uno specchio cosparso di olio extra vergine di oliva….anzi di girasole, vista la qualità in campo dell’onestà intellettuale che stai mostrando !

Cito una delle tue frasi dove riferendoti ai programmatori: ” non possiamo garantire che un qualunque software sia esente da bug”
Cdimauro:” Dove starebbe la contraddizione? Si tratta di due cose diverse. Comunque quotami pure le due parti che sarebbero in contraddizione, e dimostrala.”
Ariciccio, se io scrivo e tu continui a chiedere dimostrazioni, capisco che ti senti a scuola sulla cattedra a fare una interrogazione….SVEGLIATI e rispondi senza tergiversare…magari andando da un buon insegnate di italiano che ti analizza la frase e ti fa capire che la tua assolutezza ( sugli algoritmi ) si scontra con la relatività nella mancanza di poter garantire una inattaccabilità ASSOLUTA, ecc ecc…spero ci arriverai da solo, altrimenti fatti aiutare da qualcuno che legge vicino a te!

Ma proprio non ti piace leggere e capire ciò che ho scritto in merito alla criptazione end-to-end ?!
Algoritmo e chiave sono furbescamente “acquisiti” dai proprietari dei server nei quali confluiscono i dati dei terminali mobili.

Vedi che piano-piano ti si sta aprendo l’orizzonte sulla realtà:
cdimauro: “o la crittazione è difficile, oppure è sufficiente avere parecchi server per rendere inutile qualunque tipo utilizzato.”

Quindi in contraddizione con la tua assolutezza, ora :-D, stai cambiando le tue parole inserendo “DIFFICILE”…ma non scrivendo MAI impossibile.

Cdimauro: “Mi sfugge ancora per cosa dovrei rosicare. Riporta pure. “
Vabbè il fatto che rosichi è dimostrato dalla quantità di parole inutili che usi per coprire la tua inconsistenza sul VERO argomento del disquisire ( forse a forza di scrivertelo, e tu rileggerlo, potrai iniziare a capire…) : l’utilizzo che fa il POPOLO della tecnologia e come questa possa proteggere e/o tutelare la sua privacy!

Da questa tua frase, si evince che hai serissimi problemi di analisi e comprensione dell’italiano ( dai non alterarti, ma è sotto gli occhi di tutti coloro che ancora stanno leggendo questa pantomima che stai creando ):
cdimauro: “Se ti prendessi la briga di leggere quello che scrivono gli altri, avevo già affermato che il problema principe è costituito dagli utenti, e da quello che ci fanno coi loro dati. “
Provo a farti una considerazione che termina con “?” , ok?!
Se “il problema principe è costituito dagli utenti e da quello che ci fanno con i loro dati”, stai equiparando i processi di acquisizione e manipolazione dei dati che avvengono su un pc con quelli che avvengono su uno smartphone ( E CONTINUI A TOPPARE ALLA GRANDE!!! )…capisco che non leggi, ma ti invito a scaricare una app, qualsiasi , sul tuo telefonino intelligente ed a leggere cosa DEVI accettare affinchè la app funzioni.

Cdimauro: “Direi di no, perché ho già detto che i miei dati rimangono al sicuro. Il solo fatto che TrueCrypt sia stato abbandonato non implica, anche qui logica alla mano, che i dati con esso criptati siano di colpo divenuti insicuri e, dunque, alla mercé di chiunque. Ma anche qui, puoi sempre DIMOSTRARMI che ho torto... “

Su TrueCrypt: non sono io a doverti spiegare perché’ “C'è stato un fuggi-fuggi mondiale” ( citazione da “Nui_MG”) e tu hai risposto “Morto un papa, se ne fa un altro.” ( cdimauro)….fai pace con il tuo cervello e fatti spiegare il nesso fra un significato dichiarato, accettato ed una conclusione raggiunta!

Cdimaro: “Lo scenario era quello di un file che viene criptato PRIMA di essere copiato sul qualunque servizio cloud.
Adesso spiegami tu in che modo tale criptazione si "polverizzerebbe".”
Anche se cripti , prima di far confluire sul cloud di un terzo (!), puoi affermare con sicurezza assoluta che nessuno sia in grado di vedere in chiaro i tuoi dati?!
Prima di rispondere pensa al calcolo quantistico, alle backdoors ( sia hw che sw) agli spyware, agli algoritmi indeboliti ecc ecc ( anche e soprattutto i 10 punti dell’articolo di cui hai letto solo il titolo e che dici di non avere tempo di sconfessare….stai sfiorando il ridicolo, ne sei conscio?!)


Domanda n°1) non hai risposto!
Copi ed incolli senza aver capito la domanda ( altro aiutino: ho scritto “soluzione di processore ingegnerizzata per rubare dati”….ma quante lezioni di italiano ed analisi logica hai saltato….o meglio…in toto, quante ne hai fatte?!? ( dai a questa puoi non rispondere ;-)

Domanda n°2) inconsistente come la nebbia …Dropbox è sicuro o no ( per coloro che lo usano senza criptare tutto fra un respiro e l’altro ?

Domanda n°3) …insomma non hai tempo di confutarle le 10 affermazioni di questo articolo(http://www.hostingtalk.it/10-motivi-crittografia-dati-inefficace/ ) ….ma se è questione di tempo, non preoccuparti, nessuno va di fretta!

Domanda n°4) quindi tu puoi controllare le APP nello stesso modo di qualsiasi altro sw residente su un pc?…sti specchi che vuoi scalare a mani nume ed intrise di OLIO di SANSA sono proprio cattivoni !!!
….ficooooooo….rispondi ( nel senso annaspi senza farlo ) citando un’altra discussione…secondo me sei cintura nera di fancazzismo professionale!

Domanda n°5) Quale è l’architettura TIPICA per un pc e per uno smartphone ?
Cdimauro: ” Adesso hai aggiunto "tipica", ma ormai è troppo tardi. Vedi sopra, il tuo PRIMO messaggio.”
hahaha!!!... ( con un Dan molto elevato….vedi sopra!)

Domanda n°6) Attenzione….con la tua frase, sembra che riesci ad uscire dal tuoi tunell…bravo Cesare…forse non tutto è perduto!
Cdimauro:” le applicazioni, già prima di venire installate, ti chiedono permessi per una moltitudine di cose.”…
Mi rendo conto che aver fatto questo sforzo immane ti renda esausto, ma prova a CAPIRE cosa sono le “COSE” a cui fai riferimento…

Domanda n°7) Io relativizzo e questo è sfuggito alla tua comprensione dell’italiano scritto ;-)
Mentre tu, per giustificare il tuo punto di vista “scolapasta”, tenti di estremizzare affermazioni che anche un bimbo della 5° elementare , secondo trimestre è in grado di cogliere.

Domanda n°8) constato che continui a produrre parole utili a consentire alle mongolfiere di innalzarsi nei cieli… parlato che transita nel microfono e viene immediatamente criptato in tempo reale tramite l’hw del telefono, PRIMA di essere trasmesso sulla rete cellulare, naturalmente duplex in tempo reale.

Domanda n°9) caspita un sistema sicuro che hai tirato fuori dal cappello ora…potrei risponderti come hai fatto tu: “troppo tardi”, ma me ne vergognerei sine die…
Ti rispondo invece, che nella pagina da te citata(http://it.wikiversity.org/wiki/Intr...ritmo_di_Vernam ) è evidente questa frase :” sicurezza perfetta non si può ottenere “ …senza fare riferimento alle altre considerazioni sulla banda e sul canale SICURO…

Domanda n°10) …non voglio infierire…comunque, rispondo io per te :-) :l’aspetto giuridico che riguarda la gestione dei dati, consta una responsabilità diretta del fornitore di servizi nella nuvola per ciò che inerisce il trattamento degli stessi, in merito alla privacy.
La normativa in oggetto, essendo non equiparata, soprattutto fra stati membri europei e paesi extra europei, è applicabile territorialmente, ove sono posizionati i server.
In concomitanza con l’arrivo del pacchetto dati sul server del fornitore di servizi in cloud, gli stessi non avranno più un unico e solo proprietario ( che è colui che li ha creati e che li sta caricando tramite internet, sul server di un terzo ).
Il proprietario dei server diventa COMPROPRIETARIO dei dati.
Nella “vaga” ipotesi che i dati dell’utente fossero letti, spiati , aggregati, ceduti e commercializzati, se a farlo fosse un cracker, il reato di furto dei dati è inoppugnabile.
Ma se a farlo fosse un comproprietario, che ha preventivamente chiesto ed ottenuto tramite il contratto di fornitura del servizio di storage e computing “nuvoloso” il permesso per “gestire” i dati, allora questo reato è inesistente.
In questa ultima fattispecie, il comproprietario, si renderebbe responsabile solamente di infrazione della privacy….ma questa, come detto sopra, dipende dal territorio in cui sono posizionati i server.
Chiudo il discorso sottolineando che le poche righe sopra non sono esasutisve della gamma di fattispecie e realtà che si possono configurare, ma sono un elemento rappresentativo per capire dinamiche, spesso non conosciute o spesso insabbiate.

Avere consapevolezza del perché i dati sono il vero ed unico obiettivo di “alcuni” soggetti, significa sapere interpretare le architetture tecnologiche che ci vengono “gratuitamente“ offerte …e poterne identificare i punti di forza ed i punti di debolezza.
Se a ciò aggiungi il fatto che i dati sono il valore obiettivo, raccoglierli SENZA limiti, significa acquisire un potere sconfinato….cosa non si farebbe 8-D ….addirittura pagare per costruire e mantenere ettari di server farm ed offrire gratis spazio di archiviazione, potenza computazionale e strumenti che seguano la logica di ottimizzazione nel raggiungimento dell’obiettivo ( smartphone-Tablet OS specifico basato sulle APP e Cloud )….in contrapposizione ad una “vecchia” architettura in cui è l’utente a scegliere più o meno consapevolmente , e nei limiti di abusi comminati da terzi ( attraverso sw malevoli ) COSA, COME e QUANDO condividere ...la propria ricchezza !




ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 29-11-2014, 07:22   #66
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Giusto per non dare l'idea di essere ignorante ed incompetente, spiego il perché ho citato l'ipotesi di Riemann.

Non è che sia l'ipotesi in sé a mettere in pericolo la sicurezza di RSA e simili; l'idea che circola da decenni è che, una eventuale sua dimostrazione potrebbe/dovrebbe portare ad una funzione che permetta di rendere realizzabile in breve tempo la fattorizzazione di numeri enormi (quelli usati dai su citati algoritmi). Come? Il sogno dei matematici che operano in quel settore è sempre stato quello di poter derivare una funzione in grado di "generare" numeri primi, è per questo che RSA "teme" il momento in cui l'ipotesi diventerà teorema.
Allo stato attuale, fattorizzare un numero enorme è un'impresa titanica, che richiede potenza computazionale e tempi di calcolo eccessivi; ma se, ad esempio, si riuscisse a trovare una funzione in grado di scoprire "subito" tutti i numeri primi di sei cifre, tale operazione diverrebbe quasi elementare.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 29-11-2014, 09:14   #67
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21701
@ComputArte non mi pare questo il modo di porsi su un forum 5g
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 30-11-2014, 08:05   #68
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da GTKM Guarda i messaggi
Giusto per non dare l'idea di essere ignorante ed incompetente, spiego il perché ho citato l'ipotesi di Riemann.
Posso garantirti che non mi sono rivolto a te in questi termini. Comunque non ho intenzione di continuare una discussione asfittica con l'altro utente: in questo thread ci sono sufficienti informazioni per chi legge per capire come stiano le cose. Ma una precisazione riguardo al tuo post la faccio, perché apre uno spunto interessante.
Quote:
Non è che sia l'ipotesi in sé a mettere in pericolo la sicurezza di RSA e simili; l'idea che circola da decenni è che, una eventuale sua dimostrazione potrebbe/dovrebbe portare ad una funzione che permetta di rendere realizzabile in breve tempo la fattorizzazione di numeri enormi (quelli usati dai su citati algoritmi). Come? Il sogno dei matematici che operano in quel settore è sempre stato quello di poter derivare una funzione in grado di "generare" numeri primi, è per questo che RSA "teme" il momento in cui l'ipotesi diventerà teorema.
Allo stato attuale, fattorizzare un numero enorme è un'impresa titanica, che richiede potenza computazionale e tempi di calcolo eccessivi; ma se, ad esempio, si riuscisse a trovare una funzione in grado di scoprire "subito" tutti i numeri primi di sei cifre, tale operazione diverrebbe quasi elementare.
Premesso che parliamo di un'ipotesi sulla quale illustre menti si sono accapigliate da tempo, non penso che cambierà lo scenario per tutta alcune considerazioni che esporrò di seguito.

La prima riguarda la numerosità dei numeri primi, che rimane in ogni caso estremamente elevata. Dai un'occhiata qui alla funzione pi greco (seconda colonna della tabella). Immagina di dover fattorizzare un certo numero x che è rappresentato da 2048 bit: anche avendo a disposizione l'elenco dei numeri primi <= 2^2048 (e non è possibile averlo bello è pronto, nemmeno potendo usare tutti gli atomi dell'universo per memorizzare l'elenco), le operazioni da svolgere sono talmente tante, e onerose (le divisioni sono operazioni molto complicate e lente per i processori; non parliamo poi di divisioni con numeri a precisione arbitraria), da continuare a rendere in ogni caso difficilissima la fattorizzazione.

Altra cosa, non meno importante, è la complessità richiesta dal calcolo della funzione Z di Riemann. Come possiamo vedere, ricadiamo in sommatorie infinite di numeri complessi e annesse potenze e reciproci. Tutta roba non esattamente alla portata dei calcolatori, che operano su insiemi di bit. Ovviamente, come per i numeri in virgola mobile, possiamo ricorrere a delle approssimazioni, ma... quanto approssimate? Approssimando è facile che si perdano per strada dei numeri primi, e dunque rendendo vano l'utilizzo della funzione Z. In ogni caso, anche utilizzando delle approssimazioni, è richiesta una notevole potenza di calcolo.

Spero sia chiaro.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 04-12-2014, 10:06   #69
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
5gg a ComputArte

30-11-2014, 12:43
@ifazz!


Salve,
in merito a questa discussione ( http://www.businessmagazine.it/news/....html#commenti)
si ha ragione, ho esagerato nell'appellare l'utente cdimauro, ma se ha avuto tempo di leggere fin dall'inizio, non sono stato il primo ad offendere.
Cmq accetto di buon grado la squalifica :-)...visto che i toni si sono "per magia" abbassati e le domande rimaste inevase.
Grazie
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 04-12-2014, 17:12   #70
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21701
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
30-11-2014, 12:43
@ifazz!


Salve,
in merito a questa discussione ( http://www.businessmagazine.it/news/....html#commenti)
si ha ragione, ho esagerato nell'appellare l'utente cdimauro, ma se ha avuto tempo di leggere fin dall'inizio, non sono stato il primo ad offendere.
Cmq accetto di buon grado la squalifica :-)...visto che i toni si sono "per magia" abbassati e le domande rimaste inevase.
Grazie
5g
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il convertibile di classe Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il c...
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart Intervista a Stop Killing Games: distruggere vid...
Guida autonoma? Gli ADAS falliscono e in...
Skechers lancia le scarpe per bambini co...
Revolut e Audi F1: un’alleanza rivoluzio...
Gestione attività di Windows 11 d...
Amazon lancia il nuovo videocitofono Bli...
Robot aspirapolvere al top: i nuovi DEEB...
Opera vs Microsoft: la guerra dei browse...
Router e ripetitori FRITZ! in offerta su...
Spotify vola a quota 700 milioni di uten...
Microsoft pronta ad abbandonare il launc...
Windows 11, arriva una feature multimoni...
Addio termosifoni? Ecco la pittura itali...
OnePlus Pad Lite conquista l’Italia: il ...
Appuntamenti su Roblox: la controversa v...
L’AI Meteo di Google sbarca silenziosame...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:59.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1