Una Creepypasta è un genere letterario fantasy nato su internet, inerente storie dell'orrore.
Esse possono essere raccontate sotto forma di testimonianze, mediante commenti su forum o siti-quali 4chan.
La storia poi subisce modifiche e trasferimenti da una piattaforma all'altra, passando anche per i social e Youtube.
Le storie possono avere una più o meno vaga attinenza con la realtà o nascere da leggende metropolitane.
In altri casi invece sono completamente inventate.
Il denominatore comune però è che tutte le storie devono essere trattate come se fossero vere.
Insomma, la peculiarità della narrazione è la capacità di farla sembrare vera, o almeno di inserirla in un contesto plausibile.
Questa parola deriva da "Copypasta", parola usata per la prima volta su 4chan nel 2006 (proprio per l'usanza di copiare ed incollare queste storie da un sito all'altro per diffonderle).
PRIME CREEPYPASTA
Questo genere comunque non è così recente, in quanto storie di questo tipo venivano diffuse già agli albori d'internet ed ancor prima negli anni 80 grazie a BBS ed Usenet.
Secondo Aja Romano, fu "Ted The Caver" il primo esempio di Creepypasta.
La storia, pubblicata su Angelfire nel 2001, venne scritta in prima persona dal punto di vista di Ted mentre lui e diversi amici visitavano delle caverne spaventose.
PERSONAGGI PIU' NOTI
Il più famoso personaggio uscito da queste storie è "Slender Man": una creatura molto alta, pallida e con il volto del tutto privo di lineamenti.
Spesso raffigurato con le braccia come tentacoli, il suo hobby preferito è rapire bambini.
Ad inventare questo personaggio fu Eric Knudsen nel 2009 per il forum Something Awful.
Il suo successo fu talmente smisurato anche nel 2010 molti giornali ne parlarono, anche blog, canali YouTube, forum, perfino poste elettroniche furono inondate da questo personaggio e in generale dalle storie creepy.
Furono diffusi anche video.
Slender Man ha dato vita, tra le altre cose, a una serie documentaria (su MarbleHornets) e a un videogioco "Slender: The Arrival"; e nel 2014 ha fatto addirittura la sua incursione nella realtà in quanto tirato in ballo come presunto movente per il tentato omicidio di una dodicenne da parte di due coetanee.
Un po’ meno celebre, ma anch’essa ben radicata nel web, è la storia del canale televisivo per bambini "Caledon Local 21".
Il racconto si chiama "1999".
Simile come argomento, e altrettanto emblematico dal punto di vista narrativo, è "Candle Cove", un grande classico del genere.
Questa volta il racconto ha la forma di una discussione su un forum.
Un utente chiede informazioni su un cartone animato a tema piratesco che ricordava di aver guardato da bambino, negli anni ’70. Altri utenti rispondono: anche loro ricordano il programma, e mano mano, la discussione del forum mette insieme sempre più dettagli sullo strano cartone animato: particolari sempre più inquietanti.
Anche in questo caso l’autore è noto: si tratta di Kris Straub.
Nel 2016 è stata creata anche la serie TV "Channel Zero: Candle Cove" inerente appunto l'omonima CreepyPasta citata prima.
Nel maggio 2015, Machinima Inc. ha creato la web series Clive Barker's Creepy Pasta.
Altri personaggi e storie Creepypasta includono "Jeff The Killer", "Suicide Mouse", "Penpal" e "The Rake".
GAMEPASTA
Si attengono invece all’immaginario infantile grandi classici come "La Sindrome di Lavandonia", riferito alla serie di giochi dei Pokémon, in particolare i primi due, “Rosso” e “Blu” (Verde, in Giappone).
Storia basata sul fatto che, effettivamente, nel 1997 molti giovani in Giappone ebbero attacchi epilettici giocando sui due giochi.
Anche se con grafica un po' spartana nelle immagini che girano (del resto parliamo di giochi di fine anni 90), sicuramente tra le meglio riuscite e più credibili.
Qui comunque si tratta di gamepasta, la variante basata sul mondo videogiochi, come le storie di "Ben Drowned" (inerente una cartuccia infestata del gioco The Legend Of Zelda: Majora's Mask), "Polybius", "NES Godzilla Creepypasta", "Sonic.exe" (inerenti un hack del gioco e con particolari raccapriccianti dietro) e "Petscop" (di cui è stata fatta anche una serie TV su Youtube).
Inerenti il Deep Web si possono citare (tra le altre): "Blue Whale Game", "Chat Holy3" e "Sad Satan".
Sad Satan esiste effettivamente, Blue Whale Game sono stati comunque documentati casi di suicidio nella realtà.
martedì 31 luglio 2018
Cosa Sono Le CreepyPasta e GamePasta? Personaggi Più Noti
Etichette:
Ben Drowned,
Caledon Local 21,
Cosa Sono Le CreepyPasta,
CreepyPasta,
GamePasta,
Jeff The Killer,
NES Godzilla,
Polybius,
Sindrome di Lavandonia,
Slender Man,
Sonic.exe,
Ted The Caver,
The Rake
domenica 29 luglio 2018
Cosa Contengono I Mystery Box Venduti Sul Deep Web?
Lo Youtuber Jude Somer nel suo ultimo vlog, spiega agli spettatori di aver acquistato una scatola misteriosa (Mystery Box) da un mercato nero sul Deep Web.
Secondo Somer, sono comuni su internet, con alcuni vlogger che affermano di averli acquistati anche su eBay.
Una rapida ricerca mostra che effettivamente questi misteriosi pacchetti sono in vendita a partire da da 13 sterline sino a 400.
Per la verità, Mystery Grab Box, sono in vendita anche su siti americani (tipo la NFL).
Cioè si paga, senza sapere cosa c'è dentro (generalmente però il valore è più o meno proporzionale a quanto speso: poco di meno o poco di più).
Somer dice ai suoi telespettatori di aver pagato 250 dollari per questa "scatola misteriosa" e nel video chiarisce che non ha idea di cosa abbia acquistato.
Dichiara che il suo più grande timore è che potrebbe aver acquistato una bomba, il che significa che potrebbe aver registrato involontariamente il proprio snuff movie.
Prima di aprire il pacchetto indossa guanti sanitari, il contenuto potrebbe essere contaminato.
Nella sua scatola, trova articoli che vanno dal banale (dopobarba, guanti da boxe e salviettine umidificate) all'assurdo.
Sottolinea anche che sente un cattivo odore.
Trova presto la fonte dell'odore e, dopo aver visto il contenuto, non è sicuro di cosa sia esattamente. Lo mette dritto sulla fotocamera e sembra essere una sostanza nera appiccicosa.
Forse è un fungo andato a male?
Ma questa non è la cosa più spaventosa che trova nella scatola, bensì un cacciavite: Somer ipotizza che sia stato asciugato del sangue su parte di esso.
Forse qualcuno lo sta incastrando per omicidio?
Il pacchetto è arrivato anche con un iPad perfettamente funzionante e uno smartphone Motorola con uno schermo rotto.
Secondo Somer, sono comuni su internet, con alcuni vlogger che affermano di averli acquistati anche su eBay.
Una rapida ricerca mostra che effettivamente questi misteriosi pacchetti sono in vendita a partire da da 13 sterline sino a 400.
Per la verità, Mystery Grab Box, sono in vendita anche su siti americani (tipo la NFL).
Cioè si paga, senza sapere cosa c'è dentro (generalmente però il valore è più o meno proporzionale a quanto speso: poco di meno o poco di più).
Somer dice ai suoi telespettatori di aver pagato 250 dollari per questa "scatola misteriosa" e nel video chiarisce che non ha idea di cosa abbia acquistato.
Dichiara che il suo più grande timore è che potrebbe aver acquistato una bomba, il che significa che potrebbe aver registrato involontariamente il proprio snuff movie.
Prima di aprire il pacchetto indossa guanti sanitari, il contenuto potrebbe essere contaminato.
Nella sua scatola, trova articoli che vanno dal banale (dopobarba, guanti da boxe e salviettine umidificate) all'assurdo.
Sottolinea anche che sente un cattivo odore.
Forse è un fungo andato a male?
Ma questa non è la cosa più spaventosa che trova nella scatola, bensì un cacciavite: Somer ipotizza che sia stato asciugato del sangue su parte di esso.
Forse qualcuno lo sta incastrando per omicidio?
Il pacchetto è arrivato anche con un iPad perfettamente funzionante e uno smartphone Motorola con uno schermo rotto.
Etichette:
Box,
Comprare Sul Deep Web,
Cosa Contengono I Mystery Box Venduti Sul Deep Web,
Deep Web Darknet,
Jude Somer,
Mystery Box,
Mystery Box eBay,
Youtuber
Come Guadagnare Soldi Con WhatsApp
Guadagnare soldi con WhatsApp è possibile? Certo che si.
Anche se va subito sottolineato che non si tratta di niente di nuovo/rivoluzionario che non sia già noto sul web da anni.
La differenza risiede nel fatto che si tratta di metodi mirati e rivolti al singolo utente.
Banale dirlo che maggiore è il numero di contatti e maggiore sarà la possibilità di guadagno.
Meglio utilizzare gruppi o liste? Liste (cioè inviare lo stesso messaggio a tutti i contatti, aggiunti tramite la funzione "nuovo broadcast" dell'app).
Utilizzando gruppi, a parte il fastidio di ricevere centinaia di messaggi in poco tempo, ci sarebbe anche l'eventuale problema privacy (numeri in chiaro, messaggi scritti e quant'altro).
Vediamo le tecniche principali.
AFFILIAZIONE SU SITI
Sono molti i siti che permettono di guadagnare una % sulle vendite pubblicizzando i loro prodotti.
Su tutti Amazon.
In primo luogo bisognerà iscriversi sul loro programma di affiliazione: Programma Affiliazione Amazon
Fatto ciò, la schermata è molto intuita: sostanzialmente si ricercano prodotti da pubblicizzare e poi si ottiene il link ("link breve" dalla casella "Link testuale creato di seguito").
Questo link va poi inviato ai contatti.
Ognuno che acquisterà quel prodotto garantirà un guadagno del 5/10% sul costo totale.
CONDIVISIONE DI ARTICOLI
Sostanzialmente si tratta di siti che permettono di guadagnare soldi condividendo articoli.
Su tutti: Sharenews e Viravox
CONDIVISIONE DI FOTO
Qui vengono utilizzati siti specifici per l'archiviazione delle immagini (si caricano immagini e vengono condivise), su tutti: Imgvip, Imagetwist e Imgrock
Si parla di circa 5 dollari ogni 1000 visualizzazioni.
PAY PER DOWNLOAD
Su siti quali Uploadocean, Uplod e Fileice vengono caricati files quali video, canzoni, documenti, etc
Il guadagno deriva dall'uso del servizio: maggiori sono i MB scaricati dagli utenti e maggiori saranno i soldi incassati.
UTILIZZO DI LINK ABBREVIATI
Si tratta di servizi di URL Shortening: cioè siti che "abbreviano" l'URL di un sito web.
Tra i principali Adf.ly e Shorte.st
Questi servizi sono molto utilizzati da siti che caricano giornali e riviste in pdf.
Anche se va subito sottolineato che non si tratta di niente di nuovo/rivoluzionario che non sia già noto sul web da anni.
La differenza risiede nel fatto che si tratta di metodi mirati e rivolti al singolo utente.
Banale dirlo che maggiore è il numero di contatti e maggiore sarà la possibilità di guadagno.
Meglio utilizzare gruppi o liste? Liste (cioè inviare lo stesso messaggio a tutti i contatti, aggiunti tramite la funzione "nuovo broadcast" dell'app).
Utilizzando gruppi, a parte il fastidio di ricevere centinaia di messaggi in poco tempo, ci sarebbe anche l'eventuale problema privacy (numeri in chiaro, messaggi scritti e quant'altro).
Vediamo le tecniche principali.
AFFILIAZIONE SU SITI
Sono molti i siti che permettono di guadagnare una % sulle vendite pubblicizzando i loro prodotti.
Su tutti Amazon.
In primo luogo bisognerà iscriversi sul loro programma di affiliazione: Programma Affiliazione Amazon
Fatto ciò, la schermata è molto intuita: sostanzialmente si ricercano prodotti da pubblicizzare e poi si ottiene il link ("link breve" dalla casella "Link testuale creato di seguito").
Questo link va poi inviato ai contatti.
Ognuno che acquisterà quel prodotto garantirà un guadagno del 5/10% sul costo totale.
CONDIVISIONE DI ARTICOLI
Sostanzialmente si tratta di siti che permettono di guadagnare soldi condividendo articoli.
Su tutti: Sharenews e Viravox
CONDIVISIONE DI FOTO
Qui vengono utilizzati siti specifici per l'archiviazione delle immagini (si caricano immagini e vengono condivise), su tutti: Imgvip, Imagetwist e Imgrock
Si parla di circa 5 dollari ogni 1000 visualizzazioni.
PAY PER DOWNLOAD
Su siti quali Uploadocean, Uplod e Fileice vengono caricati files quali video, canzoni, documenti, etc
Il guadagno deriva dall'uso del servizio: maggiori sono i MB scaricati dagli utenti e maggiori saranno i soldi incassati.
UTILIZZO DI LINK ABBREVIATI
Si tratta di servizi di URL Shortening: cioè siti che "abbreviano" l'URL di un sito web.
Tra i principali Adf.ly e Shorte.st
Questi servizi sono molto utilizzati da siti che caricano giornali e riviste in pdf.
venerdì 27 luglio 2018
Arriva Il WPA3: Tutte Le Novità Introdotte
Qualche settimana fa è stata introdotta la nuova versione di protezione delle connessioni Wi-Fi: il WPA3 (Wi-Fi Protected Access). Si tratta quindi della terza versione del protocollo, nata per rispondere alla domanda crescente di sicurezza. Sicurezza che è stata più volte messa in discussione anche di recente, con vulnerabilità tipo KRACK (Key Reinstallation Attack) che è in grado di bypassare totalmente i controlli di sicurezza di WPA2 (introdotto ormai 20 anni fa). Uno dei principali problemi di WPA2 ad esempio riguarda le reti Wi-Fi aperte (aeroporti, stazioni, centri commerciali, etc): in questi casi infatti le singole comunicazioni all'interno di queste reti non sono cifrate e questo consente potenzialmente a chiunque di intercettare i dati di tutte le altre comunicazioni sullo stesso network.
PASSWORD PIU' SICURE
WPA3 si concentrerà sull'anello debole della sicurezza domestica: la complessità delle password. Questo nuovo protocollo sarà quindi sicuro anche se la password dell'utente risultasse essere troppo debole. Lo farà tramite il sistema SAE (Simultaneous Authentication Of Equals), una tecnica di scambio della password P2P che garantirà una sicurezza simile a quella di una crittografia tramite certificato. Questo nuovo sistema di sicurezza sarà inoltre immune da attacchi di tipo passivo, attivo o tramite dizionario (attacchi brute force che tentano tutte le combinazioni grazie all'uso di lunghe liste di parole. Qui puoi verificare con un tool online in quanto tempo verrebbe craccata una password con un brute force). SAE è stato implementato nelle reti Mesh 802.11 e può essere utilizzato in qualsiasi altro tipo di rete Mesh.
WI-FI EASY CONNECT
Il nuovo standard, pensato per durare anni, è rivolto anche al futuro e al mondo dei dispositivi della Internet Of Things (IoT). Per questo motivo è stato introdotto Wi-Fi Easy Connect, un sistema che semplifica la connessione dei dispositivi, in particolar modo quelli senza display.
Easy Connect utilizzerà un dispositivo terzo dotato di un'interfaccia più completa (come potrebbe essere uno smartphone) per scannerizzare un codice di sicurezza QR.
Ci si collega con lo smartphone alla rete creata dal nuovo dispositivo e si scansione il codice QR per collegarsi alla rete Wi-Fi. Una volta che il nuovo dispositivo e connesso, ci si ricollega col proprio smartphone alla rete Wi-Fi domestica.
WI-FI CERTIFIED ENHANCED OPEN
E' stato rilasciato anche lo standard Wi-Fi CERTIFIED Enhanced Open, un sistema tramite il quale le connessioni saranno sicure (grazie alla crittografia peer-to-peer) e semplici da stabilire, addirittura senza la necessità di inserire la password. Enhance Open è basato su OWE (Opportunistic Wireless Encryption) e utilizza la crittografia anche a livello di hand-shake, ovvero nella fase in cui vengono scambiare le credenziali per permettere a un dispositivo di connettersi a una rete.
OWE renderà impossibili l'uso di tecniche di snooping (il furto dei dati in una rete altrui) o di sniffing (letteralmente, la tecnica con cui si "sniffano" dati trasmessi in una rete). Tutto ciò annullando del tutto, le fasi noiose come l'immissione di una password. Connettersi a una rete pubblica dotata di Wi-Fi CERTIFIED Enhanced Open consisterà quindi in un semplice click sul nome della rete esattamente come faremmo ora. A quel punto però non ci verrà chiesta nessuna password e tutto, dalla fase di hand-shaking alla trasmissione dei dati, verrà criptato e reso sicuro da OWE.
WPA3 promette dunque maggiore semplicità di utilizzo ed ovviamente maggiore sicurezza.
PASSWORD PIU' SICURE
WPA3 si concentrerà sull'anello debole della sicurezza domestica: la complessità delle password. Questo nuovo protocollo sarà quindi sicuro anche se la password dell'utente risultasse essere troppo debole. Lo farà tramite il sistema SAE (Simultaneous Authentication Of Equals), una tecnica di scambio della password P2P che garantirà una sicurezza simile a quella di una crittografia tramite certificato. Questo nuovo sistema di sicurezza sarà inoltre immune da attacchi di tipo passivo, attivo o tramite dizionario (attacchi brute force che tentano tutte le combinazioni grazie all'uso di lunghe liste di parole. Qui puoi verificare con un tool online in quanto tempo verrebbe craccata una password con un brute force). SAE è stato implementato nelle reti Mesh 802.11 e può essere utilizzato in qualsiasi altro tipo di rete Mesh.
WI-FI EASY CONNECT
Il nuovo standard, pensato per durare anni, è rivolto anche al futuro e al mondo dei dispositivi della Internet Of Things (IoT). Per questo motivo è stato introdotto Wi-Fi Easy Connect, un sistema che semplifica la connessione dei dispositivi, in particolar modo quelli senza display.
Easy Connect utilizzerà un dispositivo terzo dotato di un'interfaccia più completa (come potrebbe essere uno smartphone) per scannerizzare un codice di sicurezza QR.
Ci si collega con lo smartphone alla rete creata dal nuovo dispositivo e si scansione il codice QR per collegarsi alla rete Wi-Fi. Una volta che il nuovo dispositivo e connesso, ci si ricollega col proprio smartphone alla rete Wi-Fi domestica.
WI-FI CERTIFIED ENHANCED OPEN
E' stato rilasciato anche lo standard Wi-Fi CERTIFIED Enhanced Open, un sistema tramite il quale le connessioni saranno sicure (grazie alla crittografia peer-to-peer) e semplici da stabilire, addirittura senza la necessità di inserire la password. Enhance Open è basato su OWE (Opportunistic Wireless Encryption) e utilizza la crittografia anche a livello di hand-shake, ovvero nella fase in cui vengono scambiare le credenziali per permettere a un dispositivo di connettersi a una rete.
OWE renderà impossibili l'uso di tecniche di snooping (il furto dei dati in una rete altrui) o di sniffing (letteralmente, la tecnica con cui si "sniffano" dati trasmessi in una rete). Tutto ciò annullando del tutto, le fasi noiose come l'immissione di una password. Connettersi a una rete pubblica dotata di Wi-Fi CERTIFIED Enhanced Open consisterà quindi in un semplice click sul nome della rete esattamente come faremmo ora. A quel punto però non ci verrà chiesta nessuna password e tutto, dalla fase di hand-shaking alla trasmissione dei dati, verrà criptato e reso sicuro da OWE.
WPA3 promette dunque maggiore semplicità di utilizzo ed ovviamente maggiore sicurezza.
giovedì 26 luglio 2018
Il Primo Smartphone Olografico: Il Red Hydrogen One
Red Hydrogen One è il primo smartphone basato su schermo olografico e struttura modulare annunciato più di un anno fa (in realtà già la Motorola aveva fatto qualcosa di simile per quanto riguarda la struttura modulare).
Basato su sistema operativo Android e su un potente processore quale lo Snapdragon 835, il device è decisamente ingombrante: il display misura 5,7 pollici di diagonale, 6 GB di RAM e la scocca metallica (in alluminio o titanio) dal design aggressivo e industriale non fa molto per contenere le dimensioni.
Le novità dello smartphone sono due: primo fra tutti la modularità. Tramite una serie di pin sulla scocca posteriore al gadget si potranno agganciare nuovi sensori fotografici di categoria reflex/mirrorless che il gruppo deve ancora produrre.
Allo stesso sistema si potranno collegare attacchi standard per trasformare il dispositivo in una vera e propria fotocamera o videocamera, utilizzando anche componenti già sul mercato e prodotti da Fuji, Canon, Nikon e altri.
L’altra componente rivoluzionaria del telefono è il display da 2560 x 1440 pixel con proprietà olografiche, già anticipato ma rimasto parzialmente avvolto nel mistero.
Rimane la descrizione verbale dell’esperienza, che parla di contenuti 3D ben visibili da ogni lato (senza usare occhialini) e a ogni inclinazione dello schermo e di diverse demo tra le quali una relativa a una videochiamata olografica che per inviare le immagini degli interlocutori utilizza la doppia fotocamera anteriore del telefono.
Il funzionamento sta in un particolare "strato" inserito sotto il display capace di deviare i fasci di luce in molte direzioni rispetto ad un display tradizionale e creare così l'effetto ologramma.
Per rendere tutto più spettacolare, il Red Hydrogen One avrà anche un sistema audio Dolby Surround.
Hydrogen One avrà prezzi di poco superiori a quelli di iPhone X (1195 dollari per la versione in alluminio, 1595 per quella in titanio) ma a differenza dello smartphone Apple non è pensato come device di massa.
Basato su sistema operativo Android e su un potente processore quale lo Snapdragon 835, il device è decisamente ingombrante: il display misura 5,7 pollici di diagonale, 6 GB di RAM e la scocca metallica (in alluminio o titanio) dal design aggressivo e industriale non fa molto per contenere le dimensioni.
Le novità dello smartphone sono due: primo fra tutti la modularità. Tramite una serie di pin sulla scocca posteriore al gadget si potranno agganciare nuovi sensori fotografici di categoria reflex/mirrorless che il gruppo deve ancora produrre.
Allo stesso sistema si potranno collegare attacchi standard per trasformare il dispositivo in una vera e propria fotocamera o videocamera, utilizzando anche componenti già sul mercato e prodotti da Fuji, Canon, Nikon e altri.
L’altra componente rivoluzionaria del telefono è il display da 2560 x 1440 pixel con proprietà olografiche, già anticipato ma rimasto parzialmente avvolto nel mistero.
Rimane la descrizione verbale dell’esperienza, che parla di contenuti 3D ben visibili da ogni lato (senza usare occhialini) e a ogni inclinazione dello schermo e di diverse demo tra le quali una relativa a una videochiamata olografica che per inviare le immagini degli interlocutori utilizza la doppia fotocamera anteriore del telefono.
Il funzionamento sta in un particolare "strato" inserito sotto il display capace di deviare i fasci di luce in molte direzioni rispetto ad un display tradizionale e creare così l'effetto ologramma.
Per rendere tutto più spettacolare, il Red Hydrogen One avrà anche un sistema audio Dolby Surround.
Hydrogen One avrà prezzi di poco superiori a quelli di iPhone X (1195 dollari per la versione in alluminio, 1595 per quella in titanio) ma a differenza dello smartphone Apple non è pensato come device di massa.
Etichette:
3D,
Android,
Creare Ologrammi,
Ologrammi,
RAM,
Red Hydrogen One,
Schermo Olografico,
Smartphone Olografico,
Snapdragon 835,
Struttura Modulare,
Video 3D
mercoledì 25 luglio 2018
Ho.Mobile Contro Iliad: Qual è Il Migliore? Offerte e Servizi
Il nuovo operatore Iliad è entrato nel mercato della telefonia mobile qualche settimana fa scuotendo il mercato grazie ad offerte semplicemente pazzesche.
Vodafone ha risposto con il suo nuovo operatore virtuale ho.mobile che si mette in perfetta concorrenza proprio con la nuova Iliad.
Entrambe propongono chiamate illimitate e 30 GB di traffico dati.
Anche la Wind, ormai da qualche settimana, per alcuni clienti ha proposto offerte simili: 30 GB, 1000 minuti a 5 euro al mese.
SOSTANZIALI DIFFERENZE
Riguardo Iliad ed ho.mobile la differenza è di un solo euro in più da pagare a ho.mobile che dunque chiede 6,99€ al mese per avere minuti chi chiamate illimitati, SMS illimitati e 30 GB di traffico dati. Stesso piano per Iliad con le medesime quote di servizi ma agli utenti chiede invece 5,99€.
In tal caso i prezzi sono fissi per tutti coloro che la sottoscriveranno attualmente.
La differenza però sta nel fatto che Iliad ha dichiarato di poter acquistare la proprio offerta a questo prezzo vantaggioso fino al raggiungimento del milione di SIM vendute e poi successivamente gli utenti per attivarla da nuova dovranno pagare 9,99€.
Per quanto riguarda invece ho.mobile al momento l'offerta a 6,99€ per il bundle è sottoscrivibile fino al 31 luglio 2018.
VELOCITA' DI NAVIGAZIONE
Riguardo la velocità di navigazione, ho.mobile ha deciso di impostare la limitazione della velocità della propria rete 4G+ a 60Mbps in download e a 52Mbps in upload.
Iliad invece non pone alcun limite nelle proprie velocità e l'utente potrà sfruttare la massima velocità del 4G+ senza alcuna limitazione (segnale a parte).
Nelle clausole dell'operatore francese si parla di una velocità massima in download fino a 390Mbps e di 50Mbps in upload.
COPERTURA
Entrerà in gioco anche la copertura che i due operatori possono garantire agli utenti.
Da una parte Iliad ha dichiarato di appoggiarsi almeno al momento alla rete Wind-Tre fino a quando le proprie infrastrutture permetteranno di garantire l'autonomia all'operatore.
Ho.mobile invece si appoggia alla rete Vodafone.
Tornando ad Iliad pare comunque che in alcune zone d’Italia ci sia un problema che affligge le chiamate in entrata, e in particolare quelle sotto copertura 4G.
Il problema non ha nulla a che vedere con la il segnale delle Rete.
L’assenza di comunicazione si verifica anche quando la rete Iliad è perfettamente funzionante. Nonostante i dati vengano scaricati correttamente, insomma, il destinatario non riceve alcuno squillo in entrata, mentre il mittente viene di norma dirottato sulla segreteria telefonica o riceve un messaggio di numero non raggiungibile.
Secondo l'operatore, il problema è legato al passaggio tra le tecnologie in 4G e in 3G, e non in tutte le zone. E' stato effettuato un aggiornamento che dovrebbe risolvere il problema.
COSTI IN EXTRAEUROPA
Qualche piccola differenza nei costi extra Europa visto che Iliad permette di avere minuti di chiamate illimitati verso i fissi in oltre 60 paesi e addirittura minuti illimitati verso fissi e mobili in USA, Canada, Alaska e Hawaii. Per il resto del mondo invece la tariffazione è specificata con dettagliati prezzi.
COSTI DI ATTIVAZIONE
Per quanto riguarda i costi di attivazione abbiamo visto come per entrambi la scelta sia stata fatta su di un marketing online.
Ossia gli utenti possono tranquillamente acquistare la loro SIM Iliad o ho.mobile recandosi nei rispettivi portali.
I costi di attivazione della SIM risultano essere identici ossia di 9,99€ sia per Iliad che per ho.mobile comprensivi anche di spedizione della SIM a casa.
A questi però deve essere aggiunto nell'immediato il costo del primo rinnovo dell'offerta e dunque per Iliad di 5,99€ mentre per ho.mobile di 7€ (anche se il mensile è 6,99€).
Nell'offerta come detto per entrambe vengono forniti 30 GB di traffico dati da poter usare nell'arco di 30 giorni.
Esauriti questi 30 GB i costi per i due operatori sono diversi.
Iliad infatti farà pagare un prezzo di 0,90 centesimi di euro per ogni 100MB ossia 9€ ogni GB. Ho.mobile invece permetterà di usufruire della funzione "Restart" che al prezzo di un altro mensile farà ripartire appunto l'offerta da capo spostando così la data poi di rinnovo.
Vodafone ha risposto con il suo nuovo operatore virtuale ho.mobile che si mette in perfetta concorrenza proprio con la nuova Iliad.
Entrambe propongono chiamate illimitate e 30 GB di traffico dati.
Anche la Wind, ormai da qualche settimana, per alcuni clienti ha proposto offerte simili: 30 GB, 1000 minuti a 5 euro al mese.
SOSTANZIALI DIFFERENZE
Riguardo Iliad ed ho.mobile la differenza è di un solo euro in più da pagare a ho.mobile che dunque chiede 6,99€ al mese per avere minuti chi chiamate illimitati, SMS illimitati e 30 GB di traffico dati. Stesso piano per Iliad con le medesime quote di servizi ma agli utenti chiede invece 5,99€.
In tal caso i prezzi sono fissi per tutti coloro che la sottoscriveranno attualmente.
La differenza però sta nel fatto che Iliad ha dichiarato di poter acquistare la proprio offerta a questo prezzo vantaggioso fino al raggiungimento del milione di SIM vendute e poi successivamente gli utenti per attivarla da nuova dovranno pagare 9,99€.
Per quanto riguarda invece ho.mobile al momento l'offerta a 6,99€ per il bundle è sottoscrivibile fino al 31 luglio 2018.
VELOCITA' DI NAVIGAZIONE
Riguardo la velocità di navigazione, ho.mobile ha deciso di impostare la limitazione della velocità della propria rete 4G+ a 60Mbps in download e a 52Mbps in upload.
Iliad invece non pone alcun limite nelle proprie velocità e l'utente potrà sfruttare la massima velocità del 4G+ senza alcuna limitazione (segnale a parte).
Nelle clausole dell'operatore francese si parla di una velocità massima in download fino a 390Mbps e di 50Mbps in upload.
COPERTURA
Entrerà in gioco anche la copertura che i due operatori possono garantire agli utenti.
Da una parte Iliad ha dichiarato di appoggiarsi almeno al momento alla rete Wind-Tre fino a quando le proprie infrastrutture permetteranno di garantire l'autonomia all'operatore.
Ho.mobile invece si appoggia alla rete Vodafone.
Tornando ad Iliad pare comunque che in alcune zone d’Italia ci sia un problema che affligge le chiamate in entrata, e in particolare quelle sotto copertura 4G.
Il problema non ha nulla a che vedere con la il segnale delle Rete.
L’assenza di comunicazione si verifica anche quando la rete Iliad è perfettamente funzionante. Nonostante i dati vengano scaricati correttamente, insomma, il destinatario non riceve alcuno squillo in entrata, mentre il mittente viene di norma dirottato sulla segreteria telefonica o riceve un messaggio di numero non raggiungibile.
Secondo l'operatore, il problema è legato al passaggio tra le tecnologie in 4G e in 3G, e non in tutte le zone. E' stato effettuato un aggiornamento che dovrebbe risolvere il problema.
COSTI IN EXTRAEUROPA
Qualche piccola differenza nei costi extra Europa visto che Iliad permette di avere minuti di chiamate illimitati verso i fissi in oltre 60 paesi e addirittura minuti illimitati verso fissi e mobili in USA, Canada, Alaska e Hawaii. Per il resto del mondo invece la tariffazione è specificata con dettagliati prezzi.
COSTI DI ATTIVAZIONE
Per quanto riguarda i costi di attivazione abbiamo visto come per entrambi la scelta sia stata fatta su di un marketing online.
Ossia gli utenti possono tranquillamente acquistare la loro SIM Iliad o ho.mobile recandosi nei rispettivi portali.
I costi di attivazione della SIM risultano essere identici ossia di 9,99€ sia per Iliad che per ho.mobile comprensivi anche di spedizione della SIM a casa.
A questi però deve essere aggiunto nell'immediato il costo del primo rinnovo dell'offerta e dunque per Iliad di 5,99€ mentre per ho.mobile di 7€ (anche se il mensile è 6,99€).
Nell'offerta come detto per entrambe vengono forniti 30 GB di traffico dati da poter usare nell'arco di 30 giorni.
Esauriti questi 30 GB i costi per i due operatori sono diversi.
Iliad infatti farà pagare un prezzo di 0,90 centesimi di euro per ogni 100MB ossia 9€ ogni GB. Ho.mobile invece permetterà di usufruire della funzione "Restart" che al prezzo di un altro mensile farà ripartire appunto l'offerta da capo spostando così la data poi di rinnovo.
Etichette:
4G,
Ho.Mobile,
Ho.Mobile Contro Iliad,
Iliad,
Internet,
Offerte Giga,
Offerte Ho.Mobile,
Offerte Iliad,
Operatori Telefonici,
Tre,
Vodafone,
Wind
martedì 24 luglio 2018
Come Trasformare Foto In Immagini 3D
Regard3D è un software free che serve per trasformare normali foto in 3D.
L’utente può contare su tante possibilità di personalizzazione per l’elaborazione dei file in modo efficiente. Il software consente di gestire le coordinate di immagini bidimensionali per proiettarle e rappresentarle in uno spazio 3D. Ciò implica inevitabilmente la disponibilità di viste multiple del medesimo oggetto, prese da angolazioni diverse, in formato JPG. L'ideale è 5 foto o più.
L’interfaccia di Regard3D è abbastanza intuitiva quindi facilmente gestibile.
I passaggi necessari e sufficienti alla creazione dei file 3D vengono proposti in modo logico e sequenziale, senza dover essere esperti conoscitori di grafica digitale.
Per procedere con la conversione occorre innanzitutto selezionare la cartella comprendente le immagini descrittive del file 2D. L’applicativo ricorre quindi ad algoritmi complessi per generare insiemi di punti di riferimento per avviare poi il processo di conversione vero e proprio.
Le superfici relative ai modelli tridimensionali vengono create nel formato OBJ e possono pertanto essere importate in altri programmi di grafica 3D. Per il download: Regard3D
Passiamo ora a 3DF Zephyr che è un software di fotogrammetria automatica digitale che permette di elaborare un modello 3D partendo da fotografie o video digitali.
E’ disponibile in quattro versioni: Aerial, Pro, Lite e Free, quest’ultima completamente gratuita.
3DF Zephyr è un software di fotomodellazione che permette di creare e esportare mesh e nuvole di punti nei formati 3D più comuni, di generare animazioni video, ortofoto, modelli digitali del terreno, sezioni, curve di livello e calcolare angoli, aree e volumi.
Il processo è completamente automatico e non richiede alcuna attrezzatura particolare, se non una macchina fotografica digitale e un PC. Per il download: 3DF Zephyr
Infine un altro ottimo software è Free 3D Photo Maker (capace di trasformare una singola foto o due in 3D). Per il download: Free 3D Photo Maker
L’utente può contare su tante possibilità di personalizzazione per l’elaborazione dei file in modo efficiente. Il software consente di gestire le coordinate di immagini bidimensionali per proiettarle e rappresentarle in uno spazio 3D. Ciò implica inevitabilmente la disponibilità di viste multiple del medesimo oggetto, prese da angolazioni diverse, in formato JPG. L'ideale è 5 foto o più.
L’interfaccia di Regard3D è abbastanza intuitiva quindi facilmente gestibile.
I passaggi necessari e sufficienti alla creazione dei file 3D vengono proposti in modo logico e sequenziale, senza dover essere esperti conoscitori di grafica digitale.
Per procedere con la conversione occorre innanzitutto selezionare la cartella comprendente le immagini descrittive del file 2D. L’applicativo ricorre quindi ad algoritmi complessi per generare insiemi di punti di riferimento per avviare poi il processo di conversione vero e proprio.
Le superfici relative ai modelli tridimensionali vengono create nel formato OBJ e possono pertanto essere importate in altri programmi di grafica 3D. Per il download: Regard3D
Passiamo ora a 3DF Zephyr che è un software di fotogrammetria automatica digitale che permette di elaborare un modello 3D partendo da fotografie o video digitali.
E’ disponibile in quattro versioni: Aerial, Pro, Lite e Free, quest’ultima completamente gratuita.
3DF Zephyr è un software di fotomodellazione che permette di creare e esportare mesh e nuvole di punti nei formati 3D più comuni, di generare animazioni video, ortofoto, modelli digitali del terreno, sezioni, curve di livello e calcolare angoli, aree e volumi.
Il processo è completamente automatico e non richiede alcuna attrezzatura particolare, se non una macchina fotografica digitale e un PC. Per il download: 3DF Zephyr
Infine un altro ottimo software è Free 3D Photo Maker (capace di trasformare una singola foto o due in 3D). Per il download: Free 3D Photo Maker
sabato 21 luglio 2018
Vendite Per 3,4 Miliardi Di Dollari Nell'Amazon Prime Day 2018
Lunedì, proprio in occasione del Prime Day 2018, il proprietario di Amazon Jeff Bezos è diventato l’uomo più ricco della storia recente, con un patrimonio di 150 miliardi di dollari: e la società ha raggiunto una capitalizzazione azionaria di 888 miliardi di dollari, seconda soltanto ad Apple, con i suoi 940 miliardi.
Malfunzionamenti del sito a parte (forse per via proprio dei tanti accessi), il Prime Day è stato un grandissimo successo quest'anno.
Già dopo le prime 24 ore c'erano state vendite per un miliardo di dollari (3,4 miliardi il totale).
In totale oltre un milione di offerte in tutto il mondo, più di 100 milioni di prodotti acquistati.
Con questi numeri, l'azienda ha fatto sapere di aver superato il Cyber Monday, il Black Friday e il Prime Day precedente dell'azienda.
Sulla scia del boom delle vendite, il colosso di Jeff Bezos sale in Borsa.
I titoli salgono dello 0,24% e aggiornano i nuovi record storici.
Sconti dal 20 all'80%.
I bestseller di tutto il mondo sono stati i dispositivi Echo, cioè gli assistenti virtuali da salotto sviluppati da Amazon, e più in genere i dispositivi per la casa intelligente del colosso di Seattle, ne sono stati venduti un milione.
Tra i 17 paesi dove è avvenuto lo shopping c'è anche l'Italia: tra i prodotti più venduti nel nostro paese ci sono le pasticche per lavastoviglie e il Fire TV stick, la chiavetta di Amazon per accedere ai contenuti TV.
Best seller l'elettronica, con il televisore Toshiba 4K Ultra HD da 50 pollici che è andato presto esaurito.
Sono andati forti anche gli alimentari: Tea Forté, una delle aziende leader sul sito, operativa nel settore casa e cucina, che qualche ora fa si è affrettata a dichiarare come «questo Prime day è stata la nostra giornata migliore di sempre. Nelle ore di punta la gente comprava un prodotto ogni due secondi».
Whole Food Market, rete americana di supermercati bio acquisita un anno fa da Amazon, ha permesso, assicura il gruppo, di far risparmiare milioni ai clienti, tramite un buono dello stesso valore della merce acquistata in negozio da spendere online.
Malfunzionamenti del sito a parte (forse per via proprio dei tanti accessi), il Prime Day è stato un grandissimo successo quest'anno.
Già dopo le prime 24 ore c'erano state vendite per un miliardo di dollari (3,4 miliardi il totale).
In totale oltre un milione di offerte in tutto il mondo, più di 100 milioni di prodotti acquistati.
Con questi numeri, l'azienda ha fatto sapere di aver superato il Cyber Monday, il Black Friday e il Prime Day precedente dell'azienda.
Sulla scia del boom delle vendite, il colosso di Jeff Bezos sale in Borsa.
I titoli salgono dello 0,24% e aggiornano i nuovi record storici.
Sconti dal 20 all'80%.
I bestseller di tutto il mondo sono stati i dispositivi Echo, cioè gli assistenti virtuali da salotto sviluppati da Amazon, e più in genere i dispositivi per la casa intelligente del colosso di Seattle, ne sono stati venduti un milione.
Tra i 17 paesi dove è avvenuto lo shopping c'è anche l'Italia: tra i prodotti più venduti nel nostro paese ci sono le pasticche per lavastoviglie e il Fire TV stick, la chiavetta di Amazon per accedere ai contenuti TV.
Best seller l'elettronica, con il televisore Toshiba 4K Ultra HD da 50 pollici che è andato presto esaurito.
Sono andati forti anche gli alimentari: Tea Forté, una delle aziende leader sul sito, operativa nel settore casa e cucina, che qualche ora fa si è affrettata a dichiarare come «questo Prime day è stata la nostra giornata migliore di sempre. Nelle ore di punta la gente comprava un prodotto ogni due secondi».
Whole Food Market, rete americana di supermercati bio acquisita un anno fa da Amazon, ha permesso, assicura il gruppo, di far risparmiare milioni ai clienti, tramite un buono dello stesso valore della merce acquistata in negozio da spendere online.
mercoledì 18 luglio 2018
Multa Per Google Per Aver Monopolizzato Il Mercato Con Android
La Commissione UE ha inflitto una nuova multa record a Google, la più alta mai comminata.
Si parla di 4,34 miliardi di euro per aver abusato della posizione dominante del suo sistema operativo Android.
Dal 2011 Google ha imposto "restrizioni illegali" ai produttori di apparecchi Android e operatori di telefonia mobile per consolidare la sua posizione dominante nel campo della ricerca Web.
"Android ha creato più scelta per tutti, non meno: un ecosistema fiorente, innovazione rapida e prezzi più bassi sono le caratteristiche classiche di una forte concorrenza. Faremo appello contro la decisione della Commissione"
L'anno scorso la UE inflisse a Google una multa, allora record, di 2,4 miliardi di euro per aver favorito il suo servizio di comparazione di prezzi Google Shopping a scapito degli altri competitor. Le indiscrezioni della mattinata, prendevano proprio come riferimento la sanzione per Google Shopping, il sistema di comparazione di prezzi che limitava la concorrenza degli altri attori del mercato, dicendo che sarebbe stata superata.
Se confermata questa seconda sanzione, il conto a questo punto salirebbe a 6,7 miliardi.
Le indagini condotte dall'Antitrust di Bruxelles accusano Google di essersi servita di Android come cavallo di Troià per imporre i suoi prodotti di ricerca sui dispositivi mobile, monopolizzando gli introiti delle pubblicità che arrivano sui nostri smartphone.
Google avrebbe imposto ai produttori di preinstallare l'applicazione Google Search e la sua applicazione di browsing (Chrome) come condizione per la concessione della licenza relativa al portale di vendita di applicazioni di Google (Play Store).
In secondo luogo "ha pagato alcuni grandi produttori e operatori di reti mobili affinché preinstallassero a titolo esclusivo l'applicazione Google Search sui loro dispositivi" e da ultimo "ha impedito ai produttori che desideravano preinstallare le applicazioni Google di vendere anche un solo dispositivo mobile intelligente funzionante con versioni alternative di Android non approvate da Google".
Google avrebbe utilizzato android come veicolo per consolidare il dominio del suo motore di ricerca. Queste pratiche hanno negato ai concorrenti la possibilità di innovare e competere nel merito. E hanno negato ai consumatori europei i vantaggi di una concorrenza effettiva nell'importante sfera mobile.
Google ha costruito un impero sulla pubblicità online.
Basta pensare che nel 2018 genererà un terzo di tutta la pubblicità mobile del mondo, secondo la ricerca di eMarketer, con una possibilità di registrare 40 miliardi di dollari di vendite fuori dagli USA.
Secondo Gartner, Android nel 2017 ha dominato il mercato della telefonia cellulare con una quota dell’85,9%: l’anno scorso sono stati venduti circa 1,3 miliardi di telefoni con Android contro i circa 215 milioni che girano con iOS e 1,5 milioni che utilizzano altri sistemi operativi.
La multa rappresenta il 5% del fatturato totale della società, che è calcolato per Alphabet, società madre di Google, in 110,9 miliardi di dollari nel 2017, ovvero 94,7 miliardi di euro.
Si parla di 4,34 miliardi di euro per aver abusato della posizione dominante del suo sistema operativo Android.
Dal 2011 Google ha imposto "restrizioni illegali" ai produttori di apparecchi Android e operatori di telefonia mobile per consolidare la sua posizione dominante nel campo della ricerca Web.
"Android ha creato più scelta per tutti, non meno: un ecosistema fiorente, innovazione rapida e prezzi più bassi sono le caratteristiche classiche di una forte concorrenza. Faremo appello contro la decisione della Commissione"
L'anno scorso la UE inflisse a Google una multa, allora record, di 2,4 miliardi di euro per aver favorito il suo servizio di comparazione di prezzi Google Shopping a scapito degli altri competitor. Le indiscrezioni della mattinata, prendevano proprio come riferimento la sanzione per Google Shopping, il sistema di comparazione di prezzi che limitava la concorrenza degli altri attori del mercato, dicendo che sarebbe stata superata.
Se confermata questa seconda sanzione, il conto a questo punto salirebbe a 6,7 miliardi.
Le indagini condotte dall'Antitrust di Bruxelles accusano Google di essersi servita di Android come cavallo di Troià per imporre i suoi prodotti di ricerca sui dispositivi mobile, monopolizzando gli introiti delle pubblicità che arrivano sui nostri smartphone.
Google avrebbe imposto ai produttori di preinstallare l'applicazione Google Search e la sua applicazione di browsing (Chrome) come condizione per la concessione della licenza relativa al portale di vendita di applicazioni di Google (Play Store).
In secondo luogo "ha pagato alcuni grandi produttori e operatori di reti mobili affinché preinstallassero a titolo esclusivo l'applicazione Google Search sui loro dispositivi" e da ultimo "ha impedito ai produttori che desideravano preinstallare le applicazioni Google di vendere anche un solo dispositivo mobile intelligente funzionante con versioni alternative di Android non approvate da Google".
Google avrebbe utilizzato android come veicolo per consolidare il dominio del suo motore di ricerca. Queste pratiche hanno negato ai concorrenti la possibilità di innovare e competere nel merito. E hanno negato ai consumatori europei i vantaggi di una concorrenza effettiva nell'importante sfera mobile.
Google ha costruito un impero sulla pubblicità online.
Basta pensare che nel 2018 genererà un terzo di tutta la pubblicità mobile del mondo, secondo la ricerca di eMarketer, con una possibilità di registrare 40 miliardi di dollari di vendite fuori dagli USA.
Secondo Gartner, Android nel 2017 ha dominato il mercato della telefonia cellulare con una quota dell’85,9%: l’anno scorso sono stati venduti circa 1,3 miliardi di telefoni con Android contro i circa 215 milioni che girano con iOS e 1,5 milioni che utilizzano altri sistemi operativi.
La multa rappresenta il 5% del fatturato totale della società, che è calcolato per Alphabet, società madre di Google, in 110,9 miliardi di dollari nel 2017, ovvero 94,7 miliardi di euro.
Convoluzione, Cross-Correlazione ed Auto-Correlazione Dei Segnali (Aleatori)
Nell'elaborazione di segnali quando si parla di correlazione, ci si riferisce alla misura di quanto due segnali hanno proprietà comuni, cioè di quanto si assomigliano, in funzione di un loro ritardo reciproco nel tempo. Essa ci dà un’indicazione diretta del tempo di ritardo tra i due segnali.
Si parla di cross-correlazione, ovvero a quella misura di similitudine tra due segnali (a seguito di una funzione spostamento o di una traslazione temporale applicata ad uno di essi).
Una funzione invece è detta d’autocorrelazione, quando fornisce la misura di quanto un segnale si correli con se stesso, ritardato ovviamente di un certo tempo tau (senza il ritardo il segnale rimarrebbe uguale a sè stesso). Va da sè che l'autocorrelazione non è nient'altro che una correlazione incrociata di un segnale con sè stesso.
SEGNALI DETERMINATI ED ALEATORI
Un segnale si dice determinato, quando si conosce perfettamente l’andamento nel tempo.
I segnali aleatori o casuali sono caratterizzati da proprietà statistiche, ad esempio la probabilità che in certo istante di tempo le ampiezze istantanee siano inferiori ad un certo valore.
I segnali facenti parte di un sistema di telecomunicazioni, non sono noti a priori e quindi sono da considerarsi sempre aleatori. In pratica sia i segnali che i disturbi ricevuti non sono mai prevedibili.
Tuttavia essi presentano delle proprietà statistiche regolari, quali ad esempio, la potenza media, la distribuzione delle potenze istantanee delle ampiezze e la distribuzione della potenza alle varie frequenze etc.
AUTOCORRELAZIONE E CONVOLUZIONE
Di solito, le correlazioni sono operazioni che si fanno su grandezze aleatorie dove assumono un significato statistico. Per segnali determinati il risultato dell’autocorrelazione fornisce solo il contenuto energetico del segnale. L’autocorrelazione per segnali determinati può essere definita come una convoluzione. Si tratta di un'operazione tra due funzioni di una variabile che consiste nell'integrare il prodotto tra la prima e la seconda traslata di un certo valore.
Ad esempio un'ombra (di una sedia, tavolo, etc) è la convoluzione della forma della fonte di luce che sta proiettando l'ombra dell'oggetto illuminato e l'oggetto stesso.
Una foto sfuocata è la convoluzione dell'immagine a fuoco con la forma del diaframma.
In acustica, un'eco è la convoluzione del suono originale con una funzione geometrica che descrive i vari oggetti che stanno riflettendo il segnale sonoro. L''output (risposta) di un sistema dinamico lineare (stazionario) è la convoluzione di un input con la risposta impulsiva del sistema.
Sia per i segnali determinati che casuali va considerato che la densità spettrale di un segnale è la trasformata di Fourier della funzione di autocorrelazione. Tramite l' FFT ("Trasformata di Fourier Veloce"), la funzione di autocorrelazione può essere ottenuta facilmente dalla trasformazione inversa dello spettro di potenza (si tratta di un algoritmo che permette di ridurre di migliaia di volte l'elaborazioni di una classica Trasformata di Fourier). La trasformata inversa di uno spettro di potenza rappresenta l’autocorrelazione del segnale.
Si parla di cross-correlazione, ovvero a quella misura di similitudine tra due segnali (a seguito di una funzione spostamento o di una traslazione temporale applicata ad uno di essi).
Una funzione invece è detta d’autocorrelazione, quando fornisce la misura di quanto un segnale si correli con se stesso, ritardato ovviamente di un certo tempo tau (senza il ritardo il segnale rimarrebbe uguale a sè stesso). Va da sè che l'autocorrelazione non è nient'altro che una correlazione incrociata di un segnale con sè stesso.
SEGNALI DETERMINATI ED ALEATORI
Un segnale si dice determinato, quando si conosce perfettamente l’andamento nel tempo.
I segnali aleatori o casuali sono caratterizzati da proprietà statistiche, ad esempio la probabilità che in certo istante di tempo le ampiezze istantanee siano inferiori ad un certo valore.
I segnali facenti parte di un sistema di telecomunicazioni, non sono noti a priori e quindi sono da considerarsi sempre aleatori. In pratica sia i segnali che i disturbi ricevuti non sono mai prevedibili.
Tuttavia essi presentano delle proprietà statistiche regolari, quali ad esempio, la potenza media, la distribuzione delle potenze istantanee delle ampiezze e la distribuzione della potenza alle varie frequenze etc.
AUTOCORRELAZIONE E CONVOLUZIONE
Di solito, le correlazioni sono operazioni che si fanno su grandezze aleatorie dove assumono un significato statistico. Per segnali determinati il risultato dell’autocorrelazione fornisce solo il contenuto energetico del segnale. L’autocorrelazione per segnali determinati può essere definita come una convoluzione. Si tratta di un'operazione tra due funzioni di una variabile che consiste nell'integrare il prodotto tra la prima e la seconda traslata di un certo valore.
Ad esempio un'ombra (di una sedia, tavolo, etc) è la convoluzione della forma della fonte di luce che sta proiettando l'ombra dell'oggetto illuminato e l'oggetto stesso.
Una foto sfuocata è la convoluzione dell'immagine a fuoco con la forma del diaframma.
In acustica, un'eco è la convoluzione del suono originale con una funzione geometrica che descrive i vari oggetti che stanno riflettendo il segnale sonoro. L''output (risposta) di un sistema dinamico lineare (stazionario) è la convoluzione di un input con la risposta impulsiva del sistema.
Tornando all’autocorrelazione è evidente che essa sui segnali periodici non ha molto senso, poiché un segnale sinusoidale è sempre identico alla sua replica ritardata di un multiplo intero di periodo T.
L’autocorrelazione invece per i segnali aleatori è molto importante, poiché ci fornisce una misura della regolarità del processo. Ritardando un segnale, che contiene numerose componenti di disturbo, possiamo verificare se esistono delle periodicità nell'andamento. L’autocorrelazione fornisce l’informazione relativa alle variazioni sull’asse dei tempi. La funzione d’autocorrelazione ci fornisce il segnale voluto pulito dal rumore. Nel caso di caratteristiche di rumore a larga banda, la funzione d’autocorrelazione può dare un’informazione sulla larghezza di banda del segnale.
L’autocorrelazione invece per i segnali aleatori è molto importante, poiché ci fornisce una misura della regolarità del processo. Ritardando un segnale, che contiene numerose componenti di disturbo, possiamo verificare se esistono delle periodicità nell'andamento. L’autocorrelazione fornisce l’informazione relativa alle variazioni sull’asse dei tempi. La funzione d’autocorrelazione ci fornisce il segnale voluto pulito dal rumore. Nel caso di caratteristiche di rumore a larga banda, la funzione d’autocorrelazione può dare un’informazione sulla larghezza di banda del segnale.
Sia per i segnali determinati che casuali va considerato che la densità spettrale di un segnale è la trasformata di Fourier della funzione di autocorrelazione. Tramite l' FFT ("Trasformata di Fourier Veloce"), la funzione di autocorrelazione può essere ottenuta facilmente dalla trasformazione inversa dello spettro di potenza (si tratta di un algoritmo che permette di ridurre di migliaia di volte l'elaborazioni di una classica Trasformata di Fourier). La trasformata inversa di uno spettro di potenza rappresenta l’autocorrelazione del segnale.
Etichette:
Auto Correlazione,
Convoluzione,
Cross Correlazione,
FFT,
Frequenze,
Nyquist,
Segnali,
Segnali Aleatori,
Segnali Determinati,
Trasformata Di Fourier
sabato 14 luglio 2018
Arriva L'Amazon Prime Day: Come Controllare Le Offerte
Nel 2018, per il quarto anno consecutivo, torna l'Amazon Prime Day 2018: cioè 36 ore di grandi sconti su Amazon.
Una finestra di tempo nella quale comprare migliaia di prodotti di ogni genere a prezzi stracciati.
La data è lunedì 16 luglio e 17 luglio (si comincia a mezzogiorno del 16 e si finisce alla mezzanotte del 17 luglio).
Sono previste offerte giornaliere e offerte lampo ogni 5 minuti.
Queste offerte però sono riservate solo ai clienti del servizio Prime.
Quindi per poter accedere alle offerte è necessario creare un account Amazon Prime (costa 4,99 euro al mese o 36 euro l’anno ma per i nuovi iscritti c’è la possibilità di fare 30 giorni di prova gratuita). L'iscrizione dà diritto a consegne in un giorno (anche il sabato), resi gratuiti e streaming illimitato su Amazon prime video.
TIPI DI OFFERTE
Prima di tutto ci sono le offerte in evidenza, le migliori in assoluto, che vengono mostrate nella parte alta della pagina offerte Prime Day.
Poi ci sono le offerte lampo che durano un periodo di tempo limitato, ma sono centinaia per offrire la più ampia disponibilità di scelta.
Infine, le Prime Member Promotions, promozioni con una % di sconto o uno sconto fisso su una ampia selezione di prodotti/brand.
Cioè ci saranno offerte di Amazon Brands, con saldi fino al 20% su articoli AmazonBasics, sconti su Amazon Music, Twitch Prime, con il quale Amazon propone agli appassionati di videogame un gioco gratuito al giorno fino al 18 luglio, letture Prime e Kindle Unlimited.
In ogni caso va ricordato che la rapidità è tutto, le offerte-lampo sono decisamente le migliori ma anche le più brevi e sfuggevoli.
I ribassi Amazon li fa uscire ogni 5 minuti.
Se il prodotto non è più disponibile poi, è possibile iscriversi alla lista d’attesa per tentare di nuovo.
E infine cercare di concludere l'acquisto entro 15 minuti per essere sicuri della disponibilità dell'articolo.
Per i ribassi potete controllare sul sito: Keepa (Migliori Offerte Amazon)
Una finestra di tempo nella quale comprare migliaia di prodotti di ogni genere a prezzi stracciati.
La data è lunedì 16 luglio e 17 luglio (si comincia a mezzogiorno del 16 e si finisce alla mezzanotte del 17 luglio).
Sono previste offerte giornaliere e offerte lampo ogni 5 minuti.
Queste offerte però sono riservate solo ai clienti del servizio Prime.
Quindi per poter accedere alle offerte è necessario creare un account Amazon Prime (costa 4,99 euro al mese o 36 euro l’anno ma per i nuovi iscritti c’è la possibilità di fare 30 giorni di prova gratuita). L'iscrizione dà diritto a consegne in un giorno (anche il sabato), resi gratuiti e streaming illimitato su Amazon prime video.
TIPI DI OFFERTE
Prima di tutto ci sono le offerte in evidenza, le migliori in assoluto, che vengono mostrate nella parte alta della pagina offerte Prime Day.
Poi ci sono le offerte lampo che durano un periodo di tempo limitato, ma sono centinaia per offrire la più ampia disponibilità di scelta.
Infine, le Prime Member Promotions, promozioni con una % di sconto o uno sconto fisso su una ampia selezione di prodotti/brand.
Cioè ci saranno offerte di Amazon Brands, con saldi fino al 20% su articoli AmazonBasics, sconti su Amazon Music, Twitch Prime, con il quale Amazon propone agli appassionati di videogame un gioco gratuito al giorno fino al 18 luglio, letture Prime e Kindle Unlimited.
In ogni caso va ricordato che la rapidità è tutto, le offerte-lampo sono decisamente le migliori ma anche le più brevi e sfuggevoli.
I ribassi Amazon li fa uscire ogni 5 minuti.
Se il prodotto non è più disponibile poi, è possibile iscriversi alla lista d’attesa per tentare di nuovo.
E infine cercare di concludere l'acquisto entro 15 minuti per essere sicuri della disponibilità dell'articolo.
Per i ribassi potete controllare sul sito: Keepa (Migliori Offerte Amazon)
Dal Linguaggio Macchina All'Assembly: Istruzioni Principali
Per rendere più facile la vita al programmatore, ad ogni istruzione linguaggio macchina (ovvero una lunga sequenza di 0 ed 1) è stato dato un nome simbolico mnemonico.
L'insieme dei codici mnemonici prende il nome di linguaggio "assembly".
Il programma in assembly può essere scritto con un qualsiasi editor di testo (come il blocco note di Windows).
Tramite un programma assemblatore (assembler) poi si convertono le istruzioni assembly in codice macchina direttamente eseguibile.
Per ogni istruzione assembly esiste una sola sequenza binaria in codice macchina.
In generale un programma scritto in linguaggio macchina usa poca memoria, è veloce nell'esecuzione perchè può accedere completamente alle risorse fornite dal micro.
Ovviamente l'assembly ha diversi svantaggi, che sono di solito quelli che spingono ad utilizzare linguaggi di alto livello come il C, Cobol, Fortran o il Basic: i programmi sono più difficili da scrivere, interpretare e correggere, richiedono molte istruzioni anche per effettuare operazioni semplici, ed è molto difficoltoso effettuare calcoli.
In questo articolo (assolutamente non esaustivo) vedremo le principali istruzioni assembly.
HARDWARE
Essendo l'assembly strettamente legato all'hardware, le sue istruzioni risentono dei limiti (o delle potenzialità) offerte dall'hardware stesso.
Una minima conoscenza dell'hardware è quindi indispensabile.
Ad esempio micro con architettura a 8 bit possono lavorare direttamente solo con numeri rappresentabili in 8 bit (valori compresi tra 0 e 255).
Hanno inoltre una memoria per le istruzioni del programma separata dalla memoria dati (RAM).
La prima è di tipo flash, riprogrammabile elettricamente.
La RAM invece contiene tutte le informazioni di lavoro necessarie durante l'esecuzione del programma, ma a differenza della prima si cancella ogni volta che il computer viene spento.
In questi micro ogni cella della RAM può essere pensata come un registro a 8 bit in cui salvare e leggere i nostri dati.
Le locazioni di memoria, sia programma che dati, hanno un indirizzo crescente che parte da 0.
In particolare le prime locazioni della RAM prendono il nome di SFR (special function registers), e servono per controllare il funzionamento dell'hardware.
Attraverso i registri della sezione SFR si possono anche attivare ed usare le diverse periferiche interne, come i timers, il convertitore analogico/digitale (ADC), la memoria EEPROM, etc
Le aree di memoria su cui si può agire da programma sono i registri della memoria dati e il registro accumulatore W, che non fa parte dell'area dati ma è un ulteriore registro hardware specializzato, usato nelle operazioni aritmetico logiche.
La RAM è inoltre suddivisa in due o più banchi quindi durante l'esecuzione di un programma è importante sapere sempre quale banco si sta utilizzando.
LINGUAGGIO MACCHINA E ASSEMBLER
Il linguaggio macchina è quanto di più vicino ci sia all'hardware.
Dal punto di vista fisico ogni istruzione è una sequenza binaria di livelli elettrici in grado di attivare in modi differenti i circuiti interni.
Le istruzioni assembler sono solo una forma mnemonica comoda per descrivere le sequenze binarie che danno luogo alle funzioni logiche che vogliamo far eseguire al micro, tra tutte quelle che è fisicamente in grado di eseguire.
Le istruzioni sono le operazioni elementari che è possibile usare per manipolare i bit delle sue informazioni in modo da arrivare al risultato voluto.
In particolare però le istruzioni aritmetiche considerano effettivamente i registri come byte (8 bit) che contengono un valore numerico da 0 a 255 codificato in forma binaria.
SISTEMA DECIMALE, BINARIO, ESADECIMALE
Riguardo al sistema usato, al posto del canonico sistema decimale con potenze di 10 (1, 10, 100, etc) abbiamo potenze di 2 (1,2,4 etc) e le cifre invece di poter assumere valori da 0 a 9 possono essere solo 0 e 1 (da qui il nome bit: binary digit).
La cifra meno significativa è chiamata D0 o bit 0 (LSB) e ha peso 1, quella più significativa è chiamata D7 o bit 7 (MSB) ed ha peso 128.
Si può calcolare che se tutti i bit fossero a 1 la somma darebbe esattamente 255, cioè il massimo valore codificabile con 8 bit.
Abbiamo una terza rappresentazione quella esadecimale che è molto usata perché una cifra (digit) esadecimale rappresenta esattamente 4 bit binari (un nibble).
Con due cifre esa da 00 a FF si rappresenta l'intero range di valori codificabili con 8 bit (1 byte).
Le cifre possono assumere tutti i valori compresi tra 0 e 15, e i valori tra 10 e 15 vengono indicati con le lettere dalla A alla F.
L'esadecimale è molto usato per rappresentare in modo compatto i valori binari contenuti in memoria e il valore degli indirizzi di memoria, e anche perché permette di passare rapidamente alla notazione binaria.
In questo caso si tratta solo di convenzioni (come lo sono anche quelle dei linguaggi di alto livello, come il C, C++, Cobol, Java, Javascript, Fortran, etc) create per facilitarci la lettura dei valori e la scrittura del programma, i circuiti del micro a livello fisico lavorano solo e sempre con livelli binari, cioè assenza o presenza di tensione.
ASSEGNAZIONE DI VALORI
La prima importante categoria di istruzioni è composta perciò da quelle istruzioni che permettono di assegnare valori ben precisi ai registri, e di spostare questi valori da un registro all'altro.
Per esempio l'istruzione
fa assumere all'accumulatore W il valore 174 (binario 10101110).
Siccome l'assemblatore accetta anche numeri scritti direttamente in binario o in esadecimale è possibile scrivere anche:
Il PIC 16F628 nel banco RAM 0 dispone di un'area dati liberamente usabile per memorizzare i propri valori, quest'area parte dall'indirizzo 32 (20h). Quindi se supponiamo che sia attivo il banco 0 e vogliamo trasferire il contenuto dell'accumulatore nella cella (registro) 32 dobbiamo scrivere:
Sarebbe molto scomodo però doversi ricordare a memoria gli indirizzi di tutte le celle che ci interessa usare, per facilitare il compito l'assemblatore accetta la definizione di un nome simbolico per i valori e gli indirizzi usati nel programma tramite la "direttiva di compilazione" EQU:
In questo modo è possibile assegnare un nome comodo da ricordare (DARKSPACE) ad ogni cella.
Come si può vedere non esiste alcun modo per assegnare in un colpo solo un valore ad un registro, ma occorre sempre passare per l'accumulatore usando quindi due istruzioni.
ESEMPIO PROGRAMMA
La prima parte del programma è detta header e contiene informazioni specifiche per l'assemblatore.
Il programma vero e proprio è composto solo dalle 6 righe centrali racchiuse tra la testata e l'end finale. Nella testata si indica all'assemblatore il tipo di micro usato, la base di default in cui vanno considerati scritti i numeri, si include un file di definizioni EQU che permette di assegnare automaticamente un nome a tutti i registri di uso comune (come per esempio TRISB e STATUS), si definisce la configurazione hardware per il funzionamento del micro (in questo caso per esempio si predispone il funzionamento con clock interno a 4MHz, 16 pin di I/O e WDT disattivato).
Org 0 indica l'indirizzo di partenza a cui andranno caricate le istruzioni nella memoria programma (il micro all'accensione inizia ad eseguire le istruzioni partendo dall'indirizzo 0), e l' END finale indica all'assemblatore la fine del programma.
Se il programma funziona, appena si fornisce alimentazione i LED devono accendersi coerentemente al valore binario impostato in W, rammentando che la cifra meno significativa (LSB) si trova sul pin RB0, mentre quella più significativa (MSB) su RB7.
Un gruppo di 4 bit si chiama nibble.
ISTRUZIONI
L'istruzione SWAPF scambia tra di loro i 4 bit meno significativi di un registro con quelli più significativi.
Anche in questo caso il risultato può essere rimesso nel registro di partenza oppure in W a seconda del valore che si da al parametro d.
Le istruzioni MOVLW e MOVWF non alterano il flag Z.
L'istruzione MOVF invece modifica il flag Z, che risulta settato (s=set=1) se il valore caricato è 0, e resettato (c=clear=0) negli altri casi.
Una MOVF può trasferire il valore nella stessa locazione da cui viene letto, il suo valore perciò non cambia, ma, visto che il flag Z viene modificato, è un modo rapido per verificare se contiene zero.
L' istruzione SWAPF scambia i nibbles (i 4 bit superiori e i 4 bit inferiori) di un registro, e deposita il risultato nell'accumulatore o nella locazione stessa da cui è stao prelevato.
Le istruzioni CLRF e CLRW permettono un caricamento diretto del valore 0 in una locazione dati o nell'accumulatore.
La seconda grande categoria di istruzioni è quella aritmetica, grazie ad esse il micro ha la possibilità di effettuare dei calcoli o di confrontare dei valori.
I PIC delle famiglie 12F e 16F sono in grado di sommare, sottrarre, incrementare e decrementare valori a 8 bit (compresi tra 0 e 255).
La prima, somma semplicemente un valore "n" (compreso tra 0 e 255) all'accumulatore W.
La seconda invece somma l'accumulatore con un registro, e il risultato viene come sempre posto dove specificato con il parametro d.
Le istruzioni di sottrazione sono un pò diverse da quelle di altri tipi di assembly, infatti qui è sempre l'accumulatore ad essere sottratto:
Le ultime due istruzioni (INCF e DECF) incrementano o decrementano di 1 il valore contenuto nel registro specificato, il risultato viene posto dove specificato con d.
Queste istruzioni settano flag Z se il risultato dell'operazione è 0.
Per quanto riguarda le istruzione logiche:
Queste istruzioni sono quelle che forse più assomigliano alle funzioni svolte dai comuni circuiti logici, ed in effetti a livello hardware si comportano proprio come delle semplici porte logiche che operano sui bit dei registri o dell'accumulatore.
Tutte le istruzioni a parte l'ultima richiedono due operandi su cui effettuare l'operazione logica.
Gli operandi possono essere l'accumulatore e un valore numerico diretto "n", oppure l'accumulatore e un registro, in questo caso naturalmente va specificata la destinazione con il parametro d.
Sfruttando le caratteristiche dell'operazione logica XOR è possibile evitare l'uso di registri temporanei e ridurre le istruzioni necessarie solamente a 3:
La prima non altera il valore di W, ma in DARKSPACE si viene a trovare il risultato di DARKSPACE XOR W. La seconda effettua di nuovo uno XOR tra W e DARKSPACE, il risultato è perciò complessivamente DARKSPACE XOR W XOR W, cioè il valore inizialmente contenuto in DARKSPACE, che viene tenuto in W. Infine si effettua un terzo XOR tra DARKSPACE (che contiene sempre l'iniziale DARKSPACE XOR W) e W che contiene il valore iniziale di DARKSPACE, il risultato dell'operazione è complessivamente DARKSPACE XOR W XOR DARKSPACE, che è perciò il valore iniziale di W che viene salvato in DARKSPACE.
Così facendo i due valori hanno così cambiato di posto.
Sfruttando lo stesso principio è possibile anche scambiare tra di loro il valore di due registri (cioè REG1 e REG2) senza usarne altri di appoggio:
Infine vediamo le funzioni RLF, RRF, BCF e BSF:
Le istruzioni RLF e RRF ruotano rispettivamente a sinistra o a destra i bit contenuti in un registro.
Il risultato è depositato nell'accumulatore o nel registro stesso, la rotazione avviene sempre attraverso il flag C.
La RRF funziona nello stesso modo, solo che la rotazione avviene nell'altro senso.
Queste istruzioni permettono di risolvere e semplificare numerosi problemi, per esempio legati al controllo di ogni singolo bit di un registro, alla serializzazione dei bit durante una trasmissione o al loro riassemblaggio in ricezione. Inoltre va ricordato che spostare a sinistra o a destra di una posizione i bit di un registro equivale rispettivamente a moltiplicare o dividere per 2 il suo valore numerico.
Le ultime due istruzioni permettono di resettare (BCF) o settare (BSF) un qualsiasi bit di un qualsiasi registro lasciando invariati gli altri. Questo permette per esempio di usare i singoli bit di un registro come 8 semplici memorie a due stati, ottenendo così un grande risparmio nell'utilizzo di registri.
L'insieme dei codici mnemonici prende il nome di linguaggio "assembly".
Il programma in assembly può essere scritto con un qualsiasi editor di testo (come il blocco note di Windows).
Tramite un programma assemblatore (assembler) poi si convertono le istruzioni assembly in codice macchina direttamente eseguibile.
Per ogni istruzione assembly esiste una sola sequenza binaria in codice macchina.
In generale un programma scritto in linguaggio macchina usa poca memoria, è veloce nell'esecuzione perchè può accedere completamente alle risorse fornite dal micro.
Ovviamente l'assembly ha diversi svantaggi, che sono di solito quelli che spingono ad utilizzare linguaggi di alto livello come il C, Cobol, Fortran o il Basic: i programmi sono più difficili da scrivere, interpretare e correggere, richiedono molte istruzioni anche per effettuare operazioni semplici, ed è molto difficoltoso effettuare calcoli.
In questo articolo (assolutamente non esaustivo) vedremo le principali istruzioni assembly.
HARDWARE
Essendo l'assembly strettamente legato all'hardware, le sue istruzioni risentono dei limiti (o delle potenzialità) offerte dall'hardware stesso.
Una minima conoscenza dell'hardware è quindi indispensabile.
Ad esempio micro con architettura a 8 bit possono lavorare direttamente solo con numeri rappresentabili in 8 bit (valori compresi tra 0 e 255).
Hanno inoltre una memoria per le istruzioni del programma separata dalla memoria dati (RAM).
La prima è di tipo flash, riprogrammabile elettricamente.
La RAM invece contiene tutte le informazioni di lavoro necessarie durante l'esecuzione del programma, ma a differenza della prima si cancella ogni volta che il computer viene spento.
In questi micro ogni cella della RAM può essere pensata come un registro a 8 bit in cui salvare e leggere i nostri dati.
Le locazioni di memoria, sia programma che dati, hanno un indirizzo crescente che parte da 0.
In particolare le prime locazioni della RAM prendono il nome di SFR (special function registers), e servono per controllare il funzionamento dell'hardware.
Attraverso i registri della sezione SFR si possono anche attivare ed usare le diverse periferiche interne, come i timers, il convertitore analogico/digitale (ADC), la memoria EEPROM, etc
Le aree di memoria su cui si può agire da programma sono i registri della memoria dati e il registro accumulatore W, che non fa parte dell'area dati ma è un ulteriore registro hardware specializzato, usato nelle operazioni aritmetico logiche.
La RAM è inoltre suddivisa in due o più banchi quindi durante l'esecuzione di un programma è importante sapere sempre quale banco si sta utilizzando.
LINGUAGGIO MACCHINA E ASSEMBLER
Il linguaggio macchina è quanto di più vicino ci sia all'hardware.
Dal punto di vista fisico ogni istruzione è una sequenza binaria di livelli elettrici in grado di attivare in modi differenti i circuiti interni.
Le istruzioni assembler sono solo una forma mnemonica comoda per descrivere le sequenze binarie che danno luogo alle funzioni logiche che vogliamo far eseguire al micro, tra tutte quelle che è fisicamente in grado di eseguire.
Le istruzioni sono le operazioni elementari che è possibile usare per manipolare i bit delle sue informazioni in modo da arrivare al risultato voluto.
In particolare però le istruzioni aritmetiche considerano effettivamente i registri come byte (8 bit) che contengono un valore numerico da 0 a 255 codificato in forma binaria.
SISTEMA DECIMALE, BINARIO, ESADECIMALE
Riguardo al sistema usato, al posto del canonico sistema decimale con potenze di 10 (1, 10, 100, etc) abbiamo potenze di 2 (1,2,4 etc) e le cifre invece di poter assumere valori da 0 a 9 possono essere solo 0 e 1 (da qui il nome bit: binary digit).
La cifra meno significativa è chiamata D0 o bit 0 (LSB) e ha peso 1, quella più significativa è chiamata D7 o bit 7 (MSB) ed ha peso 128.
Si può calcolare che se tutti i bit fossero a 1 la somma darebbe esattamente 255, cioè il massimo valore codificabile con 8 bit.
Abbiamo una terza rappresentazione quella esadecimale che è molto usata perché una cifra (digit) esadecimale rappresenta esattamente 4 bit binari (un nibble).
Con due cifre esa da 00 a FF si rappresenta l'intero range di valori codificabili con 8 bit (1 byte).
Le cifre possono assumere tutti i valori compresi tra 0 e 15, e i valori tra 10 e 15 vengono indicati con le lettere dalla A alla F.
L'esadecimale è molto usato per rappresentare in modo compatto i valori binari contenuti in memoria e il valore degli indirizzi di memoria, e anche perché permette di passare rapidamente alla notazione binaria.
In questo caso si tratta solo di convenzioni (come lo sono anche quelle dei linguaggi di alto livello, come il C, C++, Cobol, Java, Javascript, Fortran, etc) create per facilitarci la lettura dei valori e la scrittura del programma, i circuiti del micro a livello fisico lavorano solo e sempre con livelli binari, cioè assenza o presenza di tensione.
ASSEGNAZIONE DI VALORI
La prima importante categoria di istruzioni è composta perciò da quelle istruzioni che permettono di assegnare valori ben precisi ai registri, e di spostare questi valori da un registro all'altro.
Per esempio l'istruzione
MOVLW 174
fa assumere all'accumulatore W il valore 174 (binario 10101110).
Siccome l'assemblatore accetta anche numeri scritti direttamente in binario o in esadecimale è possibile scrivere anche:
MOVLW 10101110B
MOVLW 0xAE
MOVLW 0AEh
Il PIC 16F628 nel banco RAM 0 dispone di un'area dati liberamente usabile per memorizzare i propri valori, quest'area parte dall'indirizzo 32 (20h). Quindi se supponiamo che sia attivo il banco 0 e vogliamo trasferire il contenuto dell'accumulatore nella cella (registro) 32 dobbiamo scrivere:
MOVWF 32
Sarebbe molto scomodo però doversi ricordare a memoria gli indirizzi di tutte le celle che ci interessa usare, per facilitare il compito l'assemblatore accetta la definizione di un nome simbolico per i valori e gli indirizzi usati nel programma tramite la "direttiva di compilazione" EQU:
DARKSPACE EQU 32
MOVWF DARKSPACE
In questo modo è possibile assegnare un nome comodo da ricordare (DARKSPACE) ad ogni cella.
Come si può vedere non esiste alcun modo per assegnare in un colpo solo un valore ad un registro, ma occorre sempre passare per l'accumulatore usando quindi due istruzioni.
ESEMPIO PROGRAMMA
La prima parte del programma è detta header e contiene informazioni specifiche per l'assemblatore.
Il programma vero e proprio è composto solo dalle 6 righe centrali racchiuse tra la testata e l'end finale. Nella testata si indica all'assemblatore il tipo di micro usato, la base di default in cui vanno considerati scritti i numeri, si include un file di definizioni EQU che permette di assegnare automaticamente un nome a tutti i registri di uso comune (come per esempio TRISB e STATUS), si definisce la configurazione hardware per il funzionamento del micro (in questo caso per esempio si predispone il funzionamento con clock interno a 4MHz, 16 pin di I/O e WDT disattivato).
Org 0 indica l'indirizzo di partenza a cui andranno caricate le istruzioni nella memoria programma (il micro all'accensione inizia ad eseguire le istruzioni partendo dall'indirizzo 0), e l' END finale indica all'assemblatore la fine del programma.
PROCESSOR 16F628
RADIX DEC
INCLUDE "P16F628.INC"
__CONFIG 11110100010000B
ORG 0
BSF STATUS,RP0; Attiva banco 1
CLRF TRISB; Rende PORTB un'uscita
BCF STATUS,RP0; Ritorna al banco 0
MOVLW 10101110B; Carica 174 nell'accumulatore
MOVWF PORTB ; Mandalo sui pin di uscita
SLEEP; Stop programma
END
Se il programma funziona, appena si fornisce alimentazione i LED devono accendersi coerentemente al valore binario impostato in W, rammentando che la cifra meno significativa (LSB) si trova sul pin RB0, mentre quella più significativa (MSB) su RB7.
Un gruppo di 4 bit si chiama nibble.
ISTRUZIONI
L'istruzione SWAPF scambia tra di loro i 4 bit meno significativi di un registro con quelli più significativi.
Anche in questo caso il risultato può essere rimesso nel registro di partenza oppure in W a seconda del valore che si da al parametro d.
Le istruzioni MOVLW e MOVWF non alterano il flag Z.
L'istruzione MOVF invece modifica il flag Z, che risulta settato (s=set=1) se il valore caricato è 0, e resettato (c=clear=0) negli altri casi.
Una MOVF può trasferire il valore nella stessa locazione da cui viene letto, il suo valore perciò non cambia, ma, visto che il flag Z viene modificato, è un modo rapido per verificare se contiene zero.
L' istruzione SWAPF scambia i nibbles (i 4 bit superiori e i 4 bit inferiori) di un registro, e deposita il risultato nell'accumulatore o nella locazione stessa da cui è stao prelevato.
Le istruzioni CLRF e CLRW permettono un caricamento diretto del valore 0 in una locazione dati o nell'accumulatore.
ADDLW n C Z W = W + n
ADDWF reg,d C Z d = W + (reg)
SUBLW n C Z W = n - W
SUBWF reg,d C Z d = (reg) - W
INCF reg,d Z d = (reg) + 1
DECF reg,d Z d = (reg) - 1
La seconda grande categoria di istruzioni è quella aritmetica, grazie ad esse il micro ha la possibilità di effettuare dei calcoli o di confrontare dei valori.
I PIC delle famiglie 12F e 16F sono in grado di sommare, sottrarre, incrementare e decrementare valori a 8 bit (compresi tra 0 e 255).
La prima, somma semplicemente un valore "n" (compreso tra 0 e 255) all'accumulatore W.
La seconda invece somma l'accumulatore con un registro, e il risultato viene come sempre posto dove specificato con il parametro d.
Le istruzioni di sottrazione sono un pò diverse da quelle di altri tipi di assembly, infatti qui è sempre l'accumulatore ad essere sottratto:
SUBLW 15 significa: W = 15 - W
SUBWF DARKSPACE,W significa: W = DARKSPACE - W
SUBWF DARKSPACE,F significa: DARKSPACE = DARKSPACE - W
Le ultime due istruzioni (INCF e DECF) incrementano o decrementano di 1 il valore contenuto nel registro specificato, il risultato viene posto dove specificato con d.
Queste istruzioni settano flag Z se il risultato dell'operazione è 0.
MOVLW 200 Carica 200 nell'accumulatore
MOVWF DARKSPACE Lo mette nel registro DARKSPACE
MOVLW 170 Carica 170 nell'accumulatore
ADDWF DARKSPACE,W Lo somma con il valore di DARKSPACE
MOVWF PORTB Lo manda sui pin di uscita
Per quanto riguarda le istruzione logiche:
ANDLW n Z W = W AND n
ANDWF reg,d Z d = W AND (reg)
IORLW n Z W = W OR n
IORWF reg,d Z d = W OR (reg)
XORLW n Z W = W XOR n
XORWF reg,d Z d = W XOR (reg)
COMF reg,d Z d = NOT (reg)
Queste istruzioni sono quelle che forse più assomigliano alle funzioni svolte dai comuni circuiti logici, ed in effetti a livello hardware si comportano proprio come delle semplici porte logiche che operano sui bit dei registri o dell'accumulatore.
Tutte le istruzioni a parte l'ultima richiedono due operandi su cui effettuare l'operazione logica.
Gli operandi possono essere l'accumulatore e un valore numerico diretto "n", oppure l'accumulatore e un registro, in questo caso naturalmente va specificata la destinazione con il parametro d.
Sfruttando le caratteristiche dell'operazione logica XOR è possibile evitare l'uso di registri temporanei e ridurre le istruzioni necessarie solamente a 3:
XORWF DARKSPACE,F
XORWF DARKSPACE,W
XORWF DARKSPACE,F
La prima non altera il valore di W, ma in DARKSPACE si viene a trovare il risultato di DARKSPACE XOR W. La seconda effettua di nuovo uno XOR tra W e DARKSPACE, il risultato è perciò complessivamente DARKSPACE XOR W XOR W, cioè il valore inizialmente contenuto in DARKSPACE, che viene tenuto in W. Infine si effettua un terzo XOR tra DARKSPACE (che contiene sempre l'iniziale DARKSPACE XOR W) e W che contiene il valore iniziale di DARKSPACE, il risultato dell'operazione è complessivamente DARKSPACE XOR W XOR DARKSPACE, che è perciò il valore iniziale di W che viene salvato in DARKSPACE.
Così facendo i due valori hanno così cambiato di posto.
Sfruttando lo stesso principio è possibile anche scambiare tra di loro il valore di due registri (cioè REG1 e REG2) senza usarne altri di appoggio:
MOVF REG1,W
XORWF REG2,F
XORWF REG2,W
XORWF REG2,F
MOVWF REG1
Infine vediamo le funzioni RLF, RRF, BCF e BSF:
RLF reg,d C d = rlf (reg)
RRF reg,d C d = rrf (reg)
BCF reg,b Bit b di (reg) = 0
BSF reg,b Bit b di (reg) = 1
Le istruzioni RLF e RRF ruotano rispettivamente a sinistra o a destra i bit contenuti in un registro.
Il risultato è depositato nell'accumulatore o nel registro stesso, la rotazione avviene sempre attraverso il flag C.
La RRF funziona nello stesso modo, solo che la rotazione avviene nell'altro senso.
Queste istruzioni permettono di risolvere e semplificare numerosi problemi, per esempio legati al controllo di ogni singolo bit di un registro, alla serializzazione dei bit durante una trasmissione o al loro riassemblaggio in ricezione. Inoltre va ricordato che spostare a sinistra o a destra di una posizione i bit di un registro equivale rispettivamente a moltiplicare o dividere per 2 il suo valore numerico.
Le ultime due istruzioni permettono di resettare (BCF) o settare (BSF) un qualsiasi bit di un qualsiasi registro lasciando invariati gli altri. Questo permette per esempio di usare i singoli bit di un registro come 8 semplici memorie a due stati, ottenendo così un grande risparmio nell'utilizzo di registri.
Etichette:
Assembler,
Assembly,
Dal Linguaggio Macchina All'Assembly,
Esadecimale,
Istruzioni Assembly,
Linguaggio Macchina,
Programmare,
Programmazione,
Sistema Binario,
Sistema Decimale
giovedì 12 luglio 2018
Come Recuperare La Password Di Accesso Su Windows 10
Grazie all'aggiornamento "Fall Creators Update" di Windows 10, il recupero della password di accesso è più facile rispetto alle versioni precedenti.
Se si dimentica il PIN o la password di accesso e si sta utilizzando un account Microsoft, infatti, è possibile, direttamente dalla schermata di blocco, avviare la procedura di recupero, utilizzando gli indirizzi email di backup o il numero di telefono (impostati nelle opzioni di sicurezza).
Basta schiacciare sulla riga dov'è scritto "password" o "PIN" dimenticato.
La procedura guidata chiederà poi di confermare l'indirizzo email dell'account Microsoft e di compilare il CAPTCHA anti-robot.
Nella schermata successiva è possibile indicare l'indirizzo email di recupero, alternativo a quello Microsoft di cui non si ricorda la password, per ricevere il codice di reset.
Premendo sul pulsante con la freccia verso il basso si può anche scegliere di ricevere il codice tramite SMS sul numero di telefono fornito oppure di utilizzare un'applicazione Authenticator, se è stata attivata la verifica in due passaggi per l'account Windows e Microsoft.
Una volta ricevuto il codice, si può creare una nuova password e accedere al PC .
Nel caso non si abbia ancora configurato un sistema di recupero efficiente della password dell'account Microsoft, conviene farlo subito, andando alla pagina delle opzioni di sicurezza, dove è possibile aggiungere un indirizzo di riserva ed un numero di telefono.
Dunque sarà facile accedere ai PC di ignari utilizzatori? La risposta è no.
Questa procedura infatti non funziona se si utilizza un account locale oppure se il PC a cui si vuol accedere utilizza un account Microsoft che non possiamo resettare per la mancanza di opzioni di recupero (per esempio se non è nostro).
Se si dimentica il PIN o la password di accesso e si sta utilizzando un account Microsoft, infatti, è possibile, direttamente dalla schermata di blocco, avviare la procedura di recupero, utilizzando gli indirizzi email di backup o il numero di telefono (impostati nelle opzioni di sicurezza).
Basta schiacciare sulla riga dov'è scritto "password" o "PIN" dimenticato.
La procedura guidata chiederà poi di confermare l'indirizzo email dell'account Microsoft e di compilare il CAPTCHA anti-robot.
Nella schermata successiva è possibile indicare l'indirizzo email di recupero, alternativo a quello Microsoft di cui non si ricorda la password, per ricevere il codice di reset.
Premendo sul pulsante con la freccia verso il basso si può anche scegliere di ricevere il codice tramite SMS sul numero di telefono fornito oppure di utilizzare un'applicazione Authenticator, se è stata attivata la verifica in due passaggi per l'account Windows e Microsoft.
Una volta ricevuto il codice, si può creare una nuova password e accedere al PC .
Nel caso non si abbia ancora configurato un sistema di recupero efficiente della password dell'account Microsoft, conviene farlo subito, andando alla pagina delle opzioni di sicurezza, dove è possibile aggiungere un indirizzo di riserva ed un numero di telefono.
Dunque sarà facile accedere ai PC di ignari utilizzatori? La risposta è no.
Questa procedura infatti non funziona se si utilizza un account locale oppure se il PC a cui si vuol accedere utilizza un account Microsoft che non possiamo resettare per la mancanza di opzioni di recupero (per esempio se non è nostro).
Etichette:
Authenticator,
Codice Recupero SMS,
Fall Creators Update,
Password,
Password Windows 10,
Recuperare Password,
Recuperare Password Windows 10,
Windows 10
lunedì 9 luglio 2018
Facebook Introduce Il Badge "Fan Più Attivo" Sulle Pagine
Facebook ha introdotto una novità: dopo il badge storico dei profili verificati, qualche settimana fa è stato introdotto quello di Top Fan ("Fan Più Attivo") di una pagina.
Si tratta di un utile strumento sia per admin delle pagine sia per gli utenti che interagiscono con la pagina.
Un elemento distintivo quindi che dà importanza agli utenti maggiormente attivi.
Un algoritmo calcola infatti il numero di commenti, reactions e condivisioni che vengono effettuate su una pagina, oltre a quante volte la visualizziamo e per quanto tempo.
Sarà direttamente Facebook a notificare all’utente che ha ottenuto il badge.
Gli utenti potranno liberamente decidere se far visualizzare a tutti il loro status, che comparirà sotto forma di stellina e scritta "Fan Più Attivo" oppure potranno decidere di nasconderlo.
Per gli amministratori saranno sempre visibili gli utenti con il badge.
Ovviamente ci guadagna anche Facebook: avere sotto mano gli utenti Top Fan di una pagina gli permetterà di proporre delle sponsorizzazioni "ad hoc".
Restano un mistero le modalità di attribuzione del badge: a quanti fan verrà rilasciato e quante interazioni servano per diventare Top Fan.
Si tratta di un utile strumento sia per admin delle pagine sia per gli utenti che interagiscono con la pagina.
Un elemento distintivo quindi che dà importanza agli utenti maggiormente attivi.
Un algoritmo calcola infatti il numero di commenti, reactions e condivisioni che vengono effettuate su una pagina, oltre a quante volte la visualizziamo e per quanto tempo.
Sarà direttamente Facebook a notificare all’utente che ha ottenuto il badge.
Gli utenti potranno liberamente decidere se far visualizzare a tutti il loro status, che comparirà sotto forma di stellina e scritta "Fan Più Attivo" oppure potranno decidere di nasconderlo.
Per gli amministratori saranno sempre visibili gli utenti con il badge.
Ovviamente ci guadagna anche Facebook: avere sotto mano gli utenti Top Fan di una pagina gli permetterà di proporre delle sponsorizzazioni "ad hoc".
Restano un mistero le modalità di attribuzione del badge: a quanti fan verrà rilasciato e quante interazioni servano per diventare Top Fan.
domenica 8 luglio 2018
Come Configurare Un Bot Per Facebook Messanger (Chatfuel)
Creare un bot per Facebook consente di rendere automatiche le interazioni con un soggetto.
Tramite questi codici è possibile interagire senza la presenza umana, in modo del tutto automatico. Con un chatbot è possibile rispondere a domande e richieste automaticamente e se si possiede una pagina dove si vende e non si è momentaneamente disponibili, l'utilità balza subito all'occhio.
Anche perchè è possibile tenerlo attivo 24 ore su 24.
CHATFUEL
Uno dei più semplici da configurare è Chatfuel.
A questo proposito, colleghiamoci sul sito Chatfuel e clicchiamo sul pulsante blu al centro: Get Started For Free (assicuriamoci di essere loggati su Facebook).
Clicchiamo dunque sul pulsante rosso Create a new bot e attendiamo qualche secondo.
Per connettere il bot che stiamo creando al nostro account sul social network, clicchiamo sul pulsante Connect To Page situato in alto a destra.
Compariranno tutte le pagine Facebook che gestiamo tramite il nostro account, selezioniamola.
Cominciamo con il configurare qualche piccola impostazione in Chatfuel: rechiamoci all’indirizzo Dashboard Bots e clicchiamo sull’icona delle impostazioni relativa al bot e selezioniamo la voce Rename per assegnargli un nome.
Fatto ciò clicchiamo sul pulsante Done.
COLLEGAMENTO DELLA PAGINA
Colleghiamo ora la pagina Facebook al servizio online che ospiterà il nostro bot e che lo manterrà in funzione 24 ore su 24.
Sempre dal sito precedente, clicchiamo sul bot e selezioniamo il pulsante Welcome message a sinistra per scrivere un messaggio di benvenuto da mostrare ai clienti.
A destra appaiono alcuni messaggi di default: modifichiamo il primo ed eliminiamo gli altri (o se vogliamo, lasciamoli).
Per cancellarli basta passarci sopra col mouse, cliccare sul cestino e Delete.
I messaggi predefiniti possono essere modificati a piacimento.
Con Add Button possiamo inserire alcune informazioni come numeri di telefono o indirizzi Web che preferiamo mostrare.
MODIFICA DEI MESSAGGI
Dobbiamo ora modificare i testi dei messaggi che vengono visualizzati dal cliente.
Andiamo su Default Answer e cancelliamo i messaggi preimpostati lasciandone solo uno e andiamo a modificarlo come vogliamo (possiamo anche inserire più messaggi).
I blocchi permettono invece di creare delle risposte più articolate, accompagnate da immagini singole, risposte testuali, etc.
Nella sezione Automate rechiamoci in Group Of Content Blocks e clicchiamo sul pulsante + per aggiungere un blocco.
Il blocco creato viene chiamato Untitled block 1: selezioniamolo, assegniamogli un nome (nella barra posizionata in alto) e aggiungiamo una “tessera” dalla sezione Add a Cart.
Scegliamo la sezione Gallery, che nel nostro esempio mostrerà alcuni prodotti che un tipico negozio può mostrare all’utente che lo richiede.
Alla schermata che appare carichiamo una foto, un titolo, un sottotitolo e un URL.
Ora facciamo in modo che se l’utente scrive in chat la parola “X”, il bot risponderà “Y”.
Clicchiamo sulla sezione Set Up All e modifichiamo le impostazioni di default.
Vedremo la pagina divisa in due: nel menu di sinistra digitiamo una (o più) parola chiave; a destra selezioniamo Bot Replies With Block e richiamiamo il blocco creato prima (al posto di Block, possiamo inserire anche un semplice testo).
Dal menu di sinistra di Chatfuel portiamoci nella sezione Broadcast e clicchiamo su Deliver Your Message Now.
In Add A Card selezioniamo Text e scriviamo un messaggio da inviare a i nostri utenti.
Scritto il testo, clicchiamo col tasto rosso Send per inviarlo.
Dopo qualche secondo il messaggio verrà inviato.
Possiamo anche scegliere a chi inviare il messaggio, ad esempio a coloro che vivono in una zona con un determinato fuso orario (timezone) oppure a tutti coloro che si chiamano “Andrea”.
Per fare ciò sempre in Deliver Your Message Now, selezionare Attribute nel primo campo in alto e Firrst name nel secondo.
Nel terzo campo dovremo operare le scelte: is not (“non è”), is (“è”) o starts with (“inizia con”); mentre in value inseriamo ad esempio Andrea.
In questo modo invieremo il messaggio solo a coloro che si chiamano Andrea e che hanno chattato con il nostro bot.
Ci manca soltanto da aggiungere una tessera: ad esempio quella Image, che ci permetterà di inviare una foto (a nostra scelta) a tutti coloro che soddisfano la regola che abbiamo creato (nell’esempio a tutti coloro che si chiamano Andrea).
Clicchiamo quindi su Upload Image.
Terminato il tutto, clicchiamo Send per spedire il messaggio.
MESSAGGI AUTOMATICI
Se dopo che il cliente ha parlato con il bot vogliamo inviargli un messaggio automatico, possiamo farlo nella sezione Add A Trigger. Impostiamo quindi a chi vogliamo inviare il messaggio, in Trigger After scegliamo First Interaction e in Send time selezioniamo un orario a piacere.
Per inviare messaggi in date e orari prestabiliti andiamo in Schedule For Later e selezioniamo un programma.
Clicchiamo On per attivarlo e selezioniamo a quale categoria di persone inviarli.
In Message Type specifichiamo la tipologia (ad esempio Update) e selezioniamo giorno, ora e timezone; in Repeat specifichiamo se rispedire il messaggio con una certa periodicità.
Per completare selezioniamo una tessera.
Se vogliamo essere più dettagliati nei messaggi facendo riconoscere al bot nome, genere etc.
dell’utente che ci contatta, basterà scrivere all’interno della tessera Text la dicitura {{first name}} seguito dal messaggio, in questo modo il bot risponderà inserendo il nome vero e proprio di chi lo contatta.
Abbiamo anche {{gender}} per il genere (maschio o femmina) e {{timezone}} per riconoscere
il fuso orario.
Per conoscere la lista intera delle diciture digitiamo le parentesi grafe {{ e attendiamo la comparsa automatica della lista.
In Message Type possiamo selezionare il tipo di messaggio che vogliamo inviare, come
Update per includere info promozionali, Shipping per mostrare informazioni su un prodotto
ALTRE FUNZIONI
Nel menu laterale troviamo: People, che dà consigli riguardo il servizio Chatfuel; Configure, che permette di settare alcune impostazioni (come il nostro fuso orario o la possibilità di passare all’account Pro, che tra le caratteristiche permette di avere info dettagliate sul nostro pubblico); Grow, che contiene gli strumenti che permettono di far crescere il nostro bot;
Analyze, che raccoglie le statistiche del nostro bot (come gli utenti totali o attivi).
Tramite questi codici è possibile interagire senza la presenza umana, in modo del tutto automatico. Con un chatbot è possibile rispondere a domande e richieste automaticamente e se si possiede una pagina dove si vende e non si è momentaneamente disponibili, l'utilità balza subito all'occhio.
Anche perchè è possibile tenerlo attivo 24 ore su 24.
CHATFUEL
Uno dei più semplici da configurare è Chatfuel.
A questo proposito, colleghiamoci sul sito Chatfuel e clicchiamo sul pulsante blu al centro: Get Started For Free (assicuriamoci di essere loggati su Facebook).
Clicchiamo dunque sul pulsante rosso Create a new bot e attendiamo qualche secondo.
Per connettere il bot che stiamo creando al nostro account sul social network, clicchiamo sul pulsante Connect To Page situato in alto a destra.
Compariranno tutte le pagine Facebook che gestiamo tramite il nostro account, selezioniamola.
Cominciamo con il configurare qualche piccola impostazione in Chatfuel: rechiamoci all’indirizzo Dashboard Bots e clicchiamo sull’icona delle impostazioni relativa al bot e selezioniamo la voce Rename per assegnargli un nome.
Fatto ciò clicchiamo sul pulsante Done.
COLLEGAMENTO DELLA PAGINA
Colleghiamo ora la pagina Facebook al servizio online che ospiterà il nostro bot e che lo manterrà in funzione 24 ore su 24.
Sempre dal sito precedente, clicchiamo sul bot e selezioniamo il pulsante Welcome message a sinistra per scrivere un messaggio di benvenuto da mostrare ai clienti.
A destra appaiono alcuni messaggi di default: modifichiamo il primo ed eliminiamo gli altri (o se vogliamo, lasciamoli).
Per cancellarli basta passarci sopra col mouse, cliccare sul cestino e Delete.
I messaggi predefiniti possono essere modificati a piacimento.
Con Add Button possiamo inserire alcune informazioni come numeri di telefono o indirizzi Web che preferiamo mostrare.
MODIFICA DEI MESSAGGI
Dobbiamo ora modificare i testi dei messaggi che vengono visualizzati dal cliente.
Andiamo su Default Answer e cancelliamo i messaggi preimpostati lasciandone solo uno e andiamo a modificarlo come vogliamo (possiamo anche inserire più messaggi).
I blocchi permettono invece di creare delle risposte più articolate, accompagnate da immagini singole, risposte testuali, etc.
Nella sezione Automate rechiamoci in Group Of Content Blocks e clicchiamo sul pulsante + per aggiungere un blocco.
Il blocco creato viene chiamato Untitled block 1: selezioniamolo, assegniamogli un nome (nella barra posizionata in alto) e aggiungiamo una “tessera” dalla sezione Add a Cart.
Scegliamo la sezione Gallery, che nel nostro esempio mostrerà alcuni prodotti che un tipico negozio può mostrare all’utente che lo richiede.
Alla schermata che appare carichiamo una foto, un titolo, un sottotitolo e un URL.
Ora facciamo in modo che se l’utente scrive in chat la parola “X”, il bot risponderà “Y”.
Clicchiamo sulla sezione Set Up All e modifichiamo le impostazioni di default.
Vedremo la pagina divisa in due: nel menu di sinistra digitiamo una (o più) parola chiave; a destra selezioniamo Bot Replies With Block e richiamiamo il blocco creato prima (al posto di Block, possiamo inserire anche un semplice testo).
Dal menu di sinistra di Chatfuel portiamoci nella sezione Broadcast e clicchiamo su Deliver Your Message Now.
In Add A Card selezioniamo Text e scriviamo un messaggio da inviare a i nostri utenti.
Scritto il testo, clicchiamo col tasto rosso Send per inviarlo.
Dopo qualche secondo il messaggio verrà inviato.
Possiamo anche scegliere a chi inviare il messaggio, ad esempio a coloro che vivono in una zona con un determinato fuso orario (timezone) oppure a tutti coloro che si chiamano “Andrea”.
Per fare ciò sempre in Deliver Your Message Now, selezionare Attribute nel primo campo in alto e Firrst name nel secondo.
Nel terzo campo dovremo operare le scelte: is not (“non è”), is (“è”) o starts with (“inizia con”); mentre in value inseriamo ad esempio Andrea.
In questo modo invieremo il messaggio solo a coloro che si chiamano Andrea e che hanno chattato con il nostro bot.
Ci manca soltanto da aggiungere una tessera: ad esempio quella Image, che ci permetterà di inviare una foto (a nostra scelta) a tutti coloro che soddisfano la regola che abbiamo creato (nell’esempio a tutti coloro che si chiamano Andrea).
Clicchiamo quindi su Upload Image.
Terminato il tutto, clicchiamo Send per spedire il messaggio.
MESSAGGI AUTOMATICI
Se dopo che il cliente ha parlato con il bot vogliamo inviargli un messaggio automatico, possiamo farlo nella sezione Add A Trigger. Impostiamo quindi a chi vogliamo inviare il messaggio, in Trigger After scegliamo First Interaction e in Send time selezioniamo un orario a piacere.
Per inviare messaggi in date e orari prestabiliti andiamo in Schedule For Later e selezioniamo un programma.
Clicchiamo On per attivarlo e selezioniamo a quale categoria di persone inviarli.
In Message Type specifichiamo la tipologia (ad esempio Update) e selezioniamo giorno, ora e timezone; in Repeat specifichiamo se rispedire il messaggio con una certa periodicità.
Per completare selezioniamo una tessera.
Se vogliamo essere più dettagliati nei messaggi facendo riconoscere al bot nome, genere etc.
dell’utente che ci contatta, basterà scrivere all’interno della tessera Text la dicitura {{first name}} seguito dal messaggio, in questo modo il bot risponderà inserendo il nome vero e proprio di chi lo contatta.
Abbiamo anche {{gender}} per il genere (maschio o femmina) e {{timezone}} per riconoscere
il fuso orario.
Per conoscere la lista intera delle diciture digitiamo le parentesi grafe {{ e attendiamo la comparsa automatica della lista.
In Message Type possiamo selezionare il tipo di messaggio che vogliamo inviare, come
Update per includere info promozionali, Shipping per mostrare informazioni su un prodotto
ALTRE FUNZIONI
Nel menu laterale troviamo: People, che dà consigli riguardo il servizio Chatfuel; Configure, che permette di settare alcune impostazioni (come il nostro fuso orario o la possibilità di passare all’account Pro, che tra le caratteristiche permette di avere info dettagliate sul nostro pubblico); Grow, che contiene gli strumenti che permettono di far crescere il nostro bot;
Analyze, che raccoglie le statistiche del nostro bot (come gli utenti totali o attivi).
giovedì 5 luglio 2018
Guida All'Overclock Della Scheda Video (Mining Bitcoin e Criptovalute)
Oltre al Timing della Memoria, è possibile adottare altri accorgimenti per migliorare le prestazioni del mining.
Si può infatti agire sull'overclock della scheda video, scaricando MSI Afterburner (Download).
Prima di fare ciò si consiglia di aggiornare i driver della scheda video.
Sostanzialmente va aumentato il "memory clock" (frequenza a cui lavora le RAM delle schede video).
Per altri casi basta aumentare il valore di pochi MHz, ai nostri fini invece potete provare a step di 25 o 50 MHz (tipo progressione geometrica: 25, 50, 75, 100 e così via).
Aumentate e, di volta in volta, controllate la stabilità di sistema facendo girare il software di mining (controllando le Temperature che non devono essere più alte di 70°).
In caso abbiate problemi abbassate di 25, sino a trovare il punto di stabilità.
Va aumentato anche il "core voltage" (espresso in %) che rappresenta il voltaggio usato dalla scheda durante i carichi di lavoro.
Contemporaneamente a questi test, per abbassare il consumo energetico, potrete diminuire leggermente il "core clock" (in particolare la frequenza della GPU) e il "power limit".
In questi casi si parla di abbassamenti di poche unità.
Insomma va trovato il giusto compromesso.
Vi ricordo che non esistono configurazioni ad "hoc" ma dipende dalla vostra scheda video, inoltre si consiglia la modifica solo ad utenti abbastanza esperti.
Si può infatti agire sull'overclock della scheda video, scaricando MSI Afterburner (Download).
Prima di fare ciò si consiglia di aggiornare i driver della scheda video.
Sostanzialmente va aumentato il "memory clock" (frequenza a cui lavora le RAM delle schede video).
Per altri casi basta aumentare il valore di pochi MHz, ai nostri fini invece potete provare a step di 25 o 50 MHz (tipo progressione geometrica: 25, 50, 75, 100 e così via).
Aumentate e, di volta in volta, controllate la stabilità di sistema facendo girare il software di mining (controllando le Temperature che non devono essere più alte di 70°).
In caso abbiate problemi abbassate di 25, sino a trovare il punto di stabilità.
Va aumentato anche il "core voltage" (espresso in %) che rappresenta il voltaggio usato dalla scheda durante i carichi di lavoro.
Contemporaneamente a questi test, per abbassare il consumo energetico, potrete diminuire leggermente il "core clock" (in particolare la frequenza della GPU) e il "power limit".
In questi casi si parla di abbassamenti di poche unità.
Insomma va trovato il giusto compromesso.
Vi ricordo che non esistono configurazioni ad "hoc" ma dipende dalla vostra scheda video, inoltre si consiglia la modifica solo ad utenti abbastanza esperti.
Etichette:
Core Clock,
Core Voltage,
Frequenza GPU,
Guida All'Overclock Della Scheda Video,
Memory Clock,
Mining,
Mining Bitcoin,
Overclock,
Power Limit,
Scheda Video
martedì 3 luglio 2018
Arrestato L'Admin Di Dream Market: OxyMonster
Gal Vallerius, franco-israeliano, conosciuto anche come "OxyMonster" su Dream Market (attivo dal 2013), si era recato negli Stati Uniti per partecipare a una gara di barba e baffi in Texas, ma è stato arrestato prima di arrivarci (ad Atlanta).
Gli agenti americani hanno fermato Vallerius sequestrando il suo portatile, trovando installato il software TOR, le credenziali di accesso a Dream Market, una chiave di cifratura e 500.000 $ in Bitcoin.
Vallerius si è dichiarato colpevole e ha ammesso di essere OxyMonster, uno degli admin del mercato nero online Dream Market, per evitare di ricevere una condanna fino a 20 anni di reclusione.
Al tempo dell’arresto di Vallerius, Dream Market contava 94mila inserzioni, di cui 47mila di sostanze illegali.
Oggi, le inserzioni sono oltre 120mila e quelle dedicate a sostanze psicoattive 63mila.
Vallerius avrebbe iniziato la sua carriera come venditore di Ossicodone e Ritalin.
Successivamente sarebbe poi diventato moderatore senior e avrebbe svolto funzioni da amministratore, svolgendo un ruolo critico nel “sostenere transazioni illecite, come il traffico di narcotici e il riciclaggio dei ricavati”.
Un moderatore in questi siti si occupa di dirimere le dispute fra compratori e venditori, facendo da escrow e bannando eventuali scammers (truffatori).
L'errore più grave (da principiante) è stato che tra le informazioni messe sul forum del sito era indicato un indirizzo Bitcoin per mandare mance a mod, admin e founder.
Gli investigatori si sono messi ad analizzare le transazioni in entrata e in uscita da questo indirizzo e hanno notato che alcune andavano a finire in alcuni wallet, portafogli, controllati da un francese di nome Vallerius sul sito Localbitcoins.
A quel punto gli agenti hanno cercato i profili social, Instagram e Twitter, del sospettato, notando molte somiglianze col modo di scrivere di OxyMonster.
L’uso di alcune parole, la punteggiatura, il doppio punto esclamativo, l’impiego frequente di punti interrogativi, etc
L’errore che ha fatto è stato dunque pubblicare l' indirizzo di un suo wallet Bitcoin sul profilo di OxyMonster, tramite il quale si è potuti risalire a spostamenti di Bitcoin sul sito Localbitcoins.
Gli inquirenti quindi hanno effettuato una analisi stilometrica per vedere se lo stile di scrittura di OxyMonster fosse simile a quello di Vallerius ed effettivamente erano molto simili (frequenza d’uso di alcune parole, doppi punti esclamativi, etc).
La prova definitiva è risultata essere il suo portatile, come visto in precedenza.
La sentenza giudiziaria è attesa per settembre ma l’uomo ha assunto un atteggiamento subito collaborativo per evitarsi il rischio di 20 anni di carcere.
Gli agenti americani hanno fermato Vallerius sequestrando il suo portatile, trovando installato il software TOR, le credenziali di accesso a Dream Market, una chiave di cifratura e 500.000 $ in Bitcoin.
Vallerius si è dichiarato colpevole e ha ammesso di essere OxyMonster, uno degli admin del mercato nero online Dream Market, per evitare di ricevere una condanna fino a 20 anni di reclusione.
Al tempo dell’arresto di Vallerius, Dream Market contava 94mila inserzioni, di cui 47mila di sostanze illegali.
Oggi, le inserzioni sono oltre 120mila e quelle dedicate a sostanze psicoattive 63mila.
Vallerius avrebbe iniziato la sua carriera come venditore di Ossicodone e Ritalin.
Successivamente sarebbe poi diventato moderatore senior e avrebbe svolto funzioni da amministratore, svolgendo un ruolo critico nel “sostenere transazioni illecite, come il traffico di narcotici e il riciclaggio dei ricavati”.
Un moderatore in questi siti si occupa di dirimere le dispute fra compratori e venditori, facendo da escrow e bannando eventuali scammers (truffatori).
L'errore più grave (da principiante) è stato che tra le informazioni messe sul forum del sito era indicato un indirizzo Bitcoin per mandare mance a mod, admin e founder.
Gli investigatori si sono messi ad analizzare le transazioni in entrata e in uscita da questo indirizzo e hanno notato che alcune andavano a finire in alcuni wallet, portafogli, controllati da un francese di nome Vallerius sul sito Localbitcoins.
A quel punto gli agenti hanno cercato i profili social, Instagram e Twitter, del sospettato, notando molte somiglianze col modo di scrivere di OxyMonster.
L’uso di alcune parole, la punteggiatura, il doppio punto esclamativo, l’impiego frequente di punti interrogativi, etc
L’errore che ha fatto è stato dunque pubblicare l' indirizzo di un suo wallet Bitcoin sul profilo di OxyMonster, tramite il quale si è potuti risalire a spostamenti di Bitcoin sul sito Localbitcoins.
Gli inquirenti quindi hanno effettuato una analisi stilometrica per vedere se lo stile di scrittura di OxyMonster fosse simile a quello di Vallerius ed effettivamente erano molto simili (frequenza d’uso di alcune parole, doppi punti esclamativi, etc).
La prova definitiva è risultata essere il suo portatile, come visto in precedenza.
La sentenza giudiziaria è attesa per settembre ma l’uomo ha assunto un atteggiamento subito collaborativo per evitarsi il rischio di 20 anni di carcere.
domenica 1 luglio 2018
Sequestri e 35 Arresti Della FBI Sul Dark Web (AlphaBay, Hansa, Dream Market, Trade Route, Wall Street)
Un agente della FBI, tale Kyle Armstrong, ha rivelato che al momento l'ente di spionaggio conta 130 indagini in corso legate al settore delle criptovalute.
In primis droga ed armi vendute sulle Darknet di TOR.
I 130 fascicoli dell'FBI coprono una vasta gamma di crimini, compreso traffico di esseri umani, rapimenti, Ransomware e vendita illecita di sostanze stupefacenti.
Lo stesso ha inoltre rivelato che il web oscuro rappresenta circa il 10% delle vendite globali di droghe (statistica confermata anche dal Global Drug Survey).
Pochi giorni fa, sempre negli Stati Uniti, è stata svolta la prima operazione sotto copertura a livello nazionale sulle Darknet.
Operazione che è durata diversi anni su market quali AlphaBay (ormai oscurato), Hansa Market, Dream Market ed altri minori.
Essa ha portato all’arresto di 35 rivenditori abusivi di droga e armi.
A darne l’annuncio il 27 giugno è stato il Dipartimento di giustizia americano, secondo il quale sono state sequestrate “massicce quantità di narcotici illegali”, più di cento armi “tra cui pistole, fucili d’assalto e un lanciagranate”, denaro ed oro per il valore di 3,6 milioni di dollari e criptovalute per un “valore approssimativo di venti milioni di dollari”.
Il procuratore generale Rosenstein ha ribadito: "I criminali che pensano di essere al sicuro sul Dark Web sbagliano. Possiamo scoprire le loro reti e siamo determinati a consegnarli alla giustizia.
Oggi abbiamo arrestato più di 35 presunti venditori. Abbiamo sequestrato le loro armi, le loro droghe e 23,6 milioni di dollari dei loro guadagni illeciti. Questo lavoro a livello nazionale ridurrà la fornitura di farmaci letali come il fentanil che stanno uccidendo un numero senza precedenti di americani"
Tra gli altri sono stati arrestati “Trapgod” residente nel Bronx di New York (possesso di armi da fuoco e vendita di narcotici quali Marijuana, estratti di Hashish, LSD, Cocaina) e un suo vicino di casa, poi Jian Qu, Raymond Weng, Kai Wu tutti di New York, Dimitri Tseperkas e Cihad Akkay delle Middle Island e Port Jefferson sempre New York (sequestrati oltre 1.000 Kg di Marijuana, 400.000 dollari, 12 kg di Xanax, mezzo chilo di Ecstasy. Nelle case di Akkaya e Tseperkas anche armi da fuoco ed altre droghe).
Ryan Farace e Robert Swain (vendita di droga in primis Xanax).
Ancora Nicholas J. Powell e Michael Gonzalez dell'Ohio (che vendevano con i nickname di “TheSource”, “BonnienClyde”, BnC”, “BCPHARMA” e “Money TS” sui market Silk Road 2, AlphaBay e Hansa grosse quantità di Xanax, steroidi, Marijuana).
Jose Robert Porras III e Pasia Vue di Sacramento (conosciuti con i nick “Cannabars” e “TheFastPlug” distribuivano Marijuana, Xanax e Methamphetamine su Trade Route, Wall Street Market e Dream Market. Trovate anche armi da fuoco in casa).
Sam Bent, Djeneba Bent, poi in California McMonegal conosciuto come “Sawgrass”, “Ross4Less” e “ChristmasTree”.
Per quanto riguarda le criptovalute si sta assistendo inoltre a un’impennata di virus per poterli produrre.
Secondo gli esperti di sicurezza di Kaspersky Lab e di McAfee, il numero di utenti che ha subito un attacco da parte di software malevoli per la produzione, “mining”, di criptovalute è cresciuto passando da 1,9 a 2,7 milioni in un solo anno (+44,5%)”.
Diversamente, è sceso del 30%, il numero degli utenti che si sono imbattuti in un ransomware, tanto che si è passati “da 2.581.026 nel biennio 2016-2017 a 1.811.937 nel 2017-2018”.
Probabilmente perchè il mining è un metodo più semplice da attuare, a differenza dei ransomware che richiede un impegno e un rischio maggiore.
In primis droga ed armi vendute sulle Darknet di TOR.
I 130 fascicoli dell'FBI coprono una vasta gamma di crimini, compreso traffico di esseri umani, rapimenti, Ransomware e vendita illecita di sostanze stupefacenti.
Lo stesso ha inoltre rivelato che il web oscuro rappresenta circa il 10% delle vendite globali di droghe (statistica confermata anche dal Global Drug Survey).
Pochi giorni fa, sempre negli Stati Uniti, è stata svolta la prima operazione sotto copertura a livello nazionale sulle Darknet.
Operazione che è durata diversi anni su market quali AlphaBay (ormai oscurato), Hansa Market, Dream Market ed altri minori.
Essa ha portato all’arresto di 35 rivenditori abusivi di droga e armi.
A darne l’annuncio il 27 giugno è stato il Dipartimento di giustizia americano, secondo il quale sono state sequestrate “massicce quantità di narcotici illegali”, più di cento armi “tra cui pistole, fucili d’assalto e un lanciagranate”, denaro ed oro per il valore di 3,6 milioni di dollari e criptovalute per un “valore approssimativo di venti milioni di dollari”.
Il procuratore generale Rosenstein ha ribadito: "I criminali che pensano di essere al sicuro sul Dark Web sbagliano. Possiamo scoprire le loro reti e siamo determinati a consegnarli alla giustizia.
Oggi abbiamo arrestato più di 35 presunti venditori. Abbiamo sequestrato le loro armi, le loro droghe e 23,6 milioni di dollari dei loro guadagni illeciti. Questo lavoro a livello nazionale ridurrà la fornitura di farmaci letali come il fentanil che stanno uccidendo un numero senza precedenti di americani"
Tra gli altri sono stati arrestati “Trapgod” residente nel Bronx di New York (possesso di armi da fuoco e vendita di narcotici quali Marijuana, estratti di Hashish, LSD, Cocaina) e un suo vicino di casa, poi Jian Qu, Raymond Weng, Kai Wu tutti di New York, Dimitri Tseperkas e Cihad Akkay delle Middle Island e Port Jefferson sempre New York (sequestrati oltre 1.000 Kg di Marijuana, 400.000 dollari, 12 kg di Xanax, mezzo chilo di Ecstasy. Nelle case di Akkaya e Tseperkas anche armi da fuoco ed altre droghe).
Ryan Farace e Robert Swain (vendita di droga in primis Xanax).
Ancora Nicholas J. Powell e Michael Gonzalez dell'Ohio (che vendevano con i nickname di “TheSource”, “BonnienClyde”, BnC”, “BCPHARMA” e “Money TS” sui market Silk Road 2, AlphaBay e Hansa grosse quantità di Xanax, steroidi, Marijuana).
Jose Robert Porras III e Pasia Vue di Sacramento (conosciuti con i nick “Cannabars” e “TheFastPlug” distribuivano Marijuana, Xanax e Methamphetamine su Trade Route, Wall Street Market e Dream Market. Trovate anche armi da fuoco in casa).
Sam Bent, Djeneba Bent, poi in California McMonegal conosciuto come “Sawgrass”, “Ross4Less” e “ChristmasTree”.
Per quanto riguarda le criptovalute si sta assistendo inoltre a un’impennata di virus per poterli produrre.
Secondo gli esperti di sicurezza di Kaspersky Lab e di McAfee, il numero di utenti che ha subito un attacco da parte di software malevoli per la produzione, “mining”, di criptovalute è cresciuto passando da 1,9 a 2,7 milioni in un solo anno (+44,5%)”.
Diversamente, è sceso del 30%, il numero degli utenti che si sono imbattuti in un ransomware, tanto che si è passati “da 2.581.026 nel biennio 2016-2017 a 1.811.937 nel 2017-2018”.
Probabilmente perchè il mining è un metodo più semplice da attuare, a differenza dei ransomware che richiede un impegno e un rischio maggiore.
Iscriviti a:
Post (Atom)