Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

giovedì 30 luglio 2020

Cosa Sono I Livelli Di Resistenza, Di Supporto, Cluster Di Prezzi e Lo Stop Loss

Nel trading il supporto e la resistenza limitano inferiormente e superiormente l'escursione dei movimento del mercato. La volatilità dei prezzi sul mercato sono il risultato della continua variazione di equilibrio tra domanda e offerta. Se l'offerta supera la domanda i prezzi scendono, viceversa quando l'offerta non è sufficiente a soddisfare la domanda i prezzi salgono. Oltre a parlare di questi argomenti, vedremo anche il significato di stop loss. Un indicatore molto utilizzato per individuare rialzi e ribassi è la media mobile (media dei dati registrati in un certo periodo di tempo), per approfondire: Media Mobile (Semplice, Ponderata, Esponenziale)


TREND, RANGING, HIGHER HIGH E LOWER LOW
Prima cosa importante da capire è l'intervallo da considerare: timeframe giornaliero per il Trading di brevissimo termine e quello settimanale per eventuali conferme.
Il trend è una dinamica dei prezzi che assume una direzione ben precisa. Le linee possono seguire trend discendenti o ascendenti (ad esempio massimi e minimi crescenti).
Una terza tipologia di trend è il ranging (cioè quella situazione in cui il mercato non ha una direzione chiara, ma oscilla tra i prezzi).Una cosa da ricordare è che non si fa Trading contro trend. 
Un trend è un susseguirsi di Higher Low, Higher High (trend ascendente) e Lower Low, Lower High (trend discendente). E’ questo che ne determina la struttura. 
Se il trend è in salita avremo predominanza di candele verdi (domanda) rispetto a quelle rosse (offerta) e viceversa. Il primo segnale di inversione di struttura di un trend in salita è la formazione del Lower High (ovvero al trend rialzista subentra la predominanza dell'offerta, poi abbiamo un Lower High o detto fase di storno dove la domanda torna ad aumentare prima di subire una nuova battuta d'arresto (lo stesso si verifica nel trend opposto con il classico "Dead Cat Bounce" che vedremo giù), sotto avremo un Lower Low (con successivo probabile storno rialzista).
Se in un mercato in trend discendente osserviamo che dopo una fase di ranging (lateralità) al Lower Low segue un Higher High (dove viene rotto il precedente massimo) probabilmente il trend è cambiato (potrà seguire un'altra fase di ranging con seguente rottura della stessa e poi degli Higher High). 
Come detto all'inizio Lower High ed Higher High devono sempre essere confermati settimanalmente (altrimenti potrebbero essere falsi movimenti con successivo proseguimento del trend).


DEAD CAT BOUNCE (RIMBALZO DEL GATTO MORTO)
Con questo termine ci si riferisce ad un trend ribassista che ad un certo punto risale, prima di crollare nuovamente, ingannando i buyers (vere e proprie trappole). Del resto un gatto morto che precipita dal balcone, rimbalza al suolo ma sempre morto è. E' importante distinguere il rimbalzo da un'inversione del trend.
Il rimbalzo è una ripresa temporanea (storno) da un mercato ribassista, seguito dalla continuazione della tendenza al ribasso. Si tratta di piccoli rally dove i prezzi aumentano temporaneamente. 
Frequentemente, i trend al ribasso sono interrotti da investitori che chiudono posizioni short o acquistano sul presupposto che si sia raggiunto il fondo.
Si tratta di un rimbalzo se il prezzo, dopo esser salito leggermente, scende sotto il suo precedente minimo. I trader a breve termine possono tentare di trarre profitto dal piccolo rally e gli investitori potrebbero tentare di utilizzare l’inversione temporanea per avviare una posizione short.


LIVELLO DI SUPPORTO
Il supporto è il livello di prezzo al ribasso dove viene arrestata la caduta e potenzialmente 'rimbalza' di nuovo verso l'alto (i supporti e resistenze che vedremo sotto si formano in momenti di lateralizzazione del trend). Questo avviene perché i compratori, vista la caduta del prezzo, decidono che è un buon momento per entrare nel mercato. L'offerta in eccesso viene quindi assorbita, fino a quando offerta e domanda non si riequilibrano e la discesa si arresta. Poiché il numero degli acquirenti aumenta, prevale la domanda e i prezzi riprendono a salire. Se il prezzo in caduta supera però il livello di supporto previsto, continuerà a scendere fino a quando troverà un altro supporto. Questo almeno in teoria.
Quando i prezzi rompono un supporto (violazione al ribasso) si parla di breakout ribassista di un supporto. Il supporto è quindi quel livello di prezzo in corrispondenza del quale vi è una concentrazione di domanda tale, da opporsi alla discesa delle quotazioni per un periodo di tempo significativo. La rottura dei supporti necessita di conferme giornaliere o meglio settimanali (rottura di supporto di 1 ora o 4 ore non è indicativo di nulla perchè potrebbero essere "falsi movimenti" o detti "false breakout". Sono situazioni molto pericolose per i traders perchè il prezzo poi si "ritira" seguendo il trend precedente).


LIVELLO DI RESISTENZA
La resistenza è l'opposto del supporto. È il livello al quale un prezzo in salita trova una resistenza alla crescita e potenzialmente potrebbe scendere.
Questo avviene perché i traders, vista la crescita del prezzo, decidono che è un buon momento per vendere quindi per fare profitti. Questo genera un aumento dell'offerta sul mercato, che alla fine raggiunge la domanda creando un nuovo equilibrio. Un numero crescente di venditori crea però una forza di vendita tale da spingere di nuovo i prezzi al ribasso. Teoricamente un prezzo che viola il livello di resistenza previsto (quando l'offerta non è più in grado di compensare la domanda) può continuare a salire fino a raggiungere la resistenza successiva. In analisi tecnica quando i prezzi rompono una resistenza (violazione al rialzo) si parla di breakout rialzista di una resistenza.
In definitiva la resistenza è quel livello di prezzo nel quale ci si può attendere un forte aumento dei volumi delle vendite in grado di contrastare gli acquisti, in modo da ostacolare la salita.


SUPPORTI STATICI
I supporti statici sono segmenti orizzontali che possono essere disegnati su livelli tecnici strategici.
Ad esempio possiamo considerare come supporti statici: minimi assoluti o minimi relativi (locali), barriere psicologiche (cifre tonde), ritracciamenti di Fibonacci di un’ascesa, supporti pivot (utili ad individuare resistenze intraday, livelli di supporto quindi punti di inversione del trend e livelli chiave che confermino o rafforzino un determinato breakout), limite inferiore di un rettangolo (canale laterale, fascia orizzontale, box e trading range ovvero massimi e minimi vicini e più o meno costanti nel tempo).



RESISTENZE STATICHE
Le resistenze statiche sono segmenti orizzontali che possono essere disegnati su livelli tecnici strategici. Ad esempio possiamo considerare come resistenze statiche: massimi assoluti o massimi relativi, barriere psicologiche, ritracciamenti di Fibonacci di una discesa, limite superiore di un canale laterale, resistenze pivot.


SUPPORTI DINAMICI
I supporti dinamici sono linee o curve che si trovano al di sotto della linea dei prezzi ed ostacolano la discesa dei prezzi. A differenza dei supporti statici i valori cambiano nel tempo.
Ad esempio possiamo considerare come supporti dinamici: una trendline rialzista, il limite inferiore di un canale discendente, le medie mobili, il limite inferiore della Banda di Bollinger (Boll), la neckline di un testa e spalle ribassista.



RESISTENZE DINAMICHE
Vale lo stesso discorso ma si trovano al di sopra della linea dei prezzi e rappresentano un ostacolo a un incremento dei prezzi. Ad esempio possiamo considerare come resistenze dinamiche: una trendline ribassista, il limite superiore di un canale ascendente, le medie mobili, il limite superiore della Banda di Bollinger, la neckline di un testa e spalle rialzista.


LATERALIZZAZIONE
In un trading range laterale, il mercato è relativamente stabile con un limitato grado di volatilità, definito dai livelli di supporto e resistenza. Tuttavia, le condizioni di mercato possono cambiare se viene alterato l'equilibrio tra domanda e offerta si altera. Se la fase laterale viene rotta e vengono aggiunte posizioni, questo può ad esempio tradursi in una maggiore domanda quindi in aumenti del prezzo.


RIMBALZI ED OMBRE
I supporti possono essere testati più volte, portando a continui rimbalzi. E' molto importante cercare di capire l'entità di questi rimbalzi per provare a prevedere la futura direzione del prezzo. Se i rimbalzi sono sempre più piccoli dei precedenti è un chiaro segno di indebolimento della domanda.
Si possono fare confronti anche con le ombre (shadow): più lunga è la stessa e maggiore è la partecipazione della domanda nel rimbalzo, se l'ombra si accorcia sempre (c'è sempre meno domanda) e il rimbalzo è sempre più piccolo vuol dire che il supporto si sta indebolendo (lower high), anche se lo stesso permette di "mangiare" liquidità.
Se invece il rimbalzo supera il precedente magari con un'ombra molto lunga, un higher high, una candela engulfing bullish (cioè una candela verde più grossa della precedente rossa ribassista) e volumi sostenuti rafforzano il supporto. 
Sostanzialmente le ombre possono essere "upper" o "lower". Ombre molto lunghe su una candela verde (movimento rialzista) con corpo minore può indicare indebolimento del movimento e probabile inversione (a causa di forte pressione di vendita). Invece un corpo maggiore rispetto all'ombra (o se essa è assente) può indicare che il movimento potrebbe proseguire (il prezzo di chiusura della candela è vicino ai massimi del periodo). Vale lo stesso anche al contrario: lunghe lower shadow su candele rosse possono indicare che la domanda sta prevalendo sull'offerta. Invece ombra corta rispetto al corpo o assente vuol dire che il trend è quello in corso (in questo caso ribassista) perchè il prezzo di chiusura della candela è vicino ai minimi del periodo.


NUOVI LIVELLI DI SUPPORTO
Se il mercato sfonda un livello di resistenza, esso può diventare il nuovo livello di supporto.
Sbalzi in avanti dei prezzi dopo la rottura della resistenza potrebbero portare prezzi al rialzo facendo entrare nuovi compratori.
Una volta stabilito il nuovo livello di supporto, ci sarà anche un nuovo livello al quale i compratori vorranno prendere i loro profitti e vendere.
Questo crea un nuovo livello di resistenza, conducendo progressivamente a un aumento dei livelli di supporto e resistenza.


CLUSTER DI PREZZI
Vanno dette due parole anche sui cluster di prezzo: candele ristrette dove si concentrano grossi volumi (ovvero tante operazioni di compra/vendita che vengono effettuate a quel prezzo) che saranno molto significativi quando ci saranno grandi trend (rialzisti o ribassisti). E' come se quel trend venisse messo in pausa dalla candela del cluster (qui posso fare un entry settando un ordine long o short). Il cluster può fare da supporto (permettendomi si aprire posizioni long) o da resistenza (se viene invalidato e si dimostra debole non offrendo liquidità in domanda) e può passare da uno all'altra.


STOP LOSS
In italiano si può tradurre come "stop alla perdita", si tratta di un tool di gestione del rischio che serve al trader per limitare le perdite da ogni singola operazione di trading che effettua sul mercato.
In poche parole, lo stop loss si attiva quando il mercato si sta muovendo in direzione opposta alla nostra scelta. Serve per limitare le perdite.
Dal punto di vista tecnico, con lo stop loss, il trader fissa il livello in cui deve chiudere la posizione in perdita. In questo modo viene stabilita, la quantità massima di capitale che è disposto a perdere con una specifica operazione. Ad esempio se si decide di andare long (mercato rialzista) o short (ribassista), fissa contestualmente un livello di prezzo limite dalla parte opposta della direzione su cui sta scommettendo, raggiunto il quale la posizione viene chiusa automaticamente dal broker.
Se l’operatore è posizionato in acquisto (long) su un determinato strumento finanziario, lo stop loss riguarderà un ordine in vendita (short) fissato su un livello di prezzo inferiore rispetto al punto d’ingresso della propria posizione. Viceversa se si decide che il mercato sarà ribassista (short), lo stop loss sarà fissato su un livello di prezzo superiore rispetto all’entry level.
Lo stop loss può basarsi sulle candele, ovvero quei livelli di invalidazione dell’operazione che si basano sulle conformazioni di particolari pattern candlestick (ad esempio il pattern Hammer, Shooting star, etc) o su figure grafiche di inversione o continuazione (doppio minimo, doppio massimo, testa e spalle, triangolo, etc)
Lo stop loss basato sui livelli tecnici si serve invece dei supporti e resistenze statiche o dinamiche per identificare il livello più idoneo che invaliderebbe l’operazione eseguita. Questi possono essere, per strategie rialziste i supporti orizzontali o dinamici, per strategie ribassiste il livelli di resistenza statici o dinamici.


GAP
Come si può notare dai grafici, non tutte le candele sono continue, a volte possono presentarsi dei buchi appunto (livelli di prezzo in cui in quel momento l'asset non è scambiato).

domenica 26 luglio 2020

Come Controllare Il Computer Con Lo Smartphone (Unified Remote)

Con l’app Server Unified Remote per Android e iOS sarà possibile controllare, tramite lo Smartphone, il vostro computer.
L’applicazione comunica con il computer attraverso l’indirizzo IP della tua rete quindi mediante wi-fi.
Per iniziare va installato il client sul PC (Unified Remote Download), poi non ti resta che scaricare l'app sullo smartphone.
Per l'app: Unified Remote (Play Store)Unified Remote (iTunes)
Una volta scaricata l’app, avviamola. La prima cosa che ci appare è un messaggio che invita a scaricare il client prima di fare qualsiasi altra operazione.
Questa operazione è stata già fatta, quindi premete su "i have installed the new server" e proseguiamo. Alla schermata successiva premete "next" per trovarvi in una schermata che vi invita a conoscere la versione a pagamento.
Poi "finish".
Nella prima schermata vediamo i comando base con il quale possiamo interagire con il nostro computer. In alto, è presente l’opzione per passare alla versione a pagamento dell’app e sbloccare tutte le funzioni.
In seguito, troviamo i comandi mouse, file manager, keyboard (tastiera inglese senza lettere accentate), media, power.
In basso a destra, troviamo il tasto + cerchiato in verde, che serve ad aggiungere delle funzioni.
Per utilizzare il nostro smartphone come un comando remoto, dobbiamo collegarlo al PC.
Per poter comunicare con il computer, l’applicazione utilizza la rete wi-fi (la stessa che utilizza il PC).
Per collegarlo, andate nelle impostazioni dell’app (tasto con tre righe orizzontali in alto a sinistra), poi Servers.
Il vostro computer verrà trovato in automatico. Se ciò non dovesse avvenire e la scritta rimane fissa su searching for servers, controllate che il client sia attivo (controllate che ci sia l’icona di unified remote in basso a destra), e se non trovate tale icone, provate a reinstallare il client.
Ricordate che entrambi i dispositivi devono essere connessi alla stessa rete.
Trovato il computer, tappate sul risultato trovato e esso verrà aggiunto alla lista saved servers.
In "Basic Input" avremo i comandi più comuni (lo schermo si trasforma in un mouse).
In basso troviamo tre tasti: a sinistra troviamo il comando tastiera, in centro il centro multimediale (con pochi comandi base: avanzamento, review, modifica del livello del volume) con il microfono a destra. Quest’ultimo è però disponibile solo con la versione a pagamento.
In "Comando File Manager" è possibile avviare un programma!
L’uso è molto intuitivo e funziona come una normale app di file manager per Android.
"Media" è compatibile con i vari VLC, Windows Media Player, etc con tanto di pulsanti play, pausa, volume, etc
Il pulsante "Start" direi che non lascia molto spazio all'immaginazione, "Task Manager" analogo a quello di Windows inerente i processi avviati e "Power" per spegnere il computer.
La versione a pagamento invece, oltre ad essere senza pubblicità, supporta anche i browser per la navigazione, Youtube, iTunes, presentazioni Power Point.

martedì 21 luglio 2020

La Storia Del Tamagotchi: Il Successo, Le Critiche e I Giochi Simili

Oggi parliamo di un oggetto tecnologico molto vintage, ovvero il Tamagotchi ("prendersi cura").
Probabilmente fu il giocattolo di maggior successo di fine anni 90, in quanto fu fortemente innovativo, non tanto per la tecnologia che utilizzava, quanto nell’idea di fondo, che ne fece anche un oggetto di studio da parte di psicologi.
Lanciato nel 1996 dalla giapponese Namco che vantava una presenza importante nel campo dei videogiochi (serie di Tekken in primis ma anche Soul Blade, Time Crisis, ri-edizioni di Pac Man, etc), si trattava di un piccolo dispositivo portatile in cui era presente un alieno, chiamato appunto Tamagotchi, che doveva essere allevato ed accudito dal proprietario.
Si trattava di un prodotto che avrebbe dovuto insegnare alla gente ad essere responsabili e a prendersi cura degli altri.

Bandai: "E' più di un giocattolo, è uno strumento per imparare perché insegna alla gente ad essere responsabile, a prendersi cura di qualcosa"

Scopo del gioco era infatti quello di far sopravvivere il piccolo mostro, dandogli il necessario per farlo crescere ma anche diventando suo amico, giocando con lui, ripulendo l’ambiente dai suoi bisogni, curandolo quando si ammalava, rimproverandolo quando ce n’era bisogno e controllandone costantemente i vari fattori vitali. La sua durata massima era di 1 mese (ma appunto dipendeva dalla costanza nell'accudirlo. Un giorno equivaleva ad 1 anno quindi 30 giorni=30 anni). Bastava schiacciare un tasto per farlo uscire dall'uovo, i bisogni di cura erano evidenziati da dei "beep", la morte era testimoniata dal fatto che gli spuntavano le ali e volava verso il cielo.
In Italia veniva venduto da 25.000 a 35.000 lire (dalla Giochi Preziosi, nei primi giorni, subito 10,000 esemplari andarono a ruba).
Il successo fu clamoroso (decine di milioni di esemplari venduti nel 1997): nacquero decine di cloni, a volte anche più macabri rispetto alla versione originale, e di conseguenza i giornali riportarono anche una serie di notizie su problematiche di vario tipo che colpivano i bambini che giocavano con questo gioco: furono presentate addirittura domande in diverse regioni italiane e all’estero che ne chiedevano il sequestro o la modifica.
Nel 1997 si ricorda un curioso caso a Chieti, in Abruzzo, quando una ragazza di 15 anni, è svenuta in piazza dopo la morte del suo alieno virtuale.
Fu una sua amica a premere il tasto sbagliato: provocando la morte del pulcino alieno. La ragazza arrivata in ospedale con il 118, davanti al medico di guardia disse: "Stavo discutendo con una mia amica per il Tamagotchi". A quanto pare si trattò di una crisi lipotimica, quella che può venire a chiunque in uno stato di forte stress. Il padre in un'intervista disse che la figlia era sotto stress per lo studio, non certo per il Tamagotchi.

"In alcuni momenti ci abbiamo anche riso sopra ma comunque fa rabbia che mia figlia per colpa del rimbalzare di queste notizie ingigantite si debba sentire come una cavia. Mi batterò per difendere la sua vita privata"

Nell'ormai lontano marzo 2000, ci fu però chi, per prevenire l'aborto, propose un Tamagotchi da affidare alle preadolescenti perché "capiscano l'onere dell'accudimento".
L'idea, provocatoria, venne all'allora sottosegretario dell'Interno, Ombretta Fumagalli Carulli, come replica alla proposta della Lista Bonino di adottare anche nel nostro paese la pillola del giorno dopo.


FOLLIA IN GIAPPONE ED ACCOGLIENZA NEGLI USA
Aki Maita, l'inventrice, disse di aver rinunciato ai figli per sviluppare le idee che c'erano dietro.
Affermò anche senza scherzare che Tamagotchi è come i bambini, tranne la caratteristica che muore facilmente, il processo di crescita è simile a quello dei bambini.
A fine anni 90 si diceva che girare a Tokyo con il Tamagotchi era pericoloso perchè si veniva scippati. La televisione e i quotidiani giapponesi riportarono che i ragazzi venivano picchiati e derubati. Nel febbraio 1997, un ragazzo di Yokohama venne arrestato per aver rapito un bambino e rubato il suo Tamagotchi. Al contrario, qualche mese più tardi, un maniaco cercò di avvicinare una piccola agitando un Tamagotchi.
Ai dipendenti della Bandai veniva consigliato di non rivelare la propria occupazione per non essere derubati.
Molte aziende tra cui la Tokyo Biken, la KDY e la Eiko vennero accusate di vendere un prodotto chiamato New Tamago Watch, prodotto in Cina e Taiwan e sostanzialmente uguale a Tamagotchi. La polizia fece irruzioni in queste aziende sequestrando i prosotti.
Nel mese di aprile del 1997, Bandai chiese alla procura distrettuale di bloccare la produzione di ben sette aziende, tra cui queste tre.
Una caratteristica del modello giapponese che fece discutere era il suo modo di morire: appariva una piccola lapide e un fantasma, nella tipica rappresentazione giapponese, senza gambe e con un copricapo bianco, che si metteva un tempo ai morti.
Il ministero dell'Educazione diramò una circolare in tutte le scuole: il Tamagotchi distrae e disturba, non fatelo entrare. Così, se in alcune città americane gli studenti venivano perquisiti per evitare che portino a scuola coltelli e pistole, a Tokyo gli oggetti proibiti erano i cellulari e, appunto, il Tamagotchi.
Negli USA il successo fu più tiepido ma venne comunque bandito da molte scuole dell'area di New York, decisione condivisibile e motivata dalla confusione che il gioco portava con i suoi beep e per il calo del livello di attenzione degli alunni, che non aspettavano nemmeno cinque minuti per dare un'altra occhiata alla creatura.
Secondo gli psicologi terrorizzava i bambini educati e sensibili, che rimanevano feriti dalla morte del cucciolo virtuale. Una madre raccontò che il suo bambino di 9 anni pianse istericamente alla morte dell'animale virtuale e ci mise molto tempo per riprendersi. Un'altra divenne triste e depressa. Psicologi e genitori si trovarono d'accordo: non regalatelo ai bambini.
Un genitore americano svelava che, al consiglio di ricominciare il gioco senza aspettare che muoia nel caso il Tamagotchi cresca male, una bambina gli rispose che ricominciare vorrebbe dire uccidere l'alieno virtuale che stavi crescendo.
Il gioco suscitò aspre critiche, perché giudicato una sorta di angosciante addestramento di massa alla maternità.


GIOCHI VIRTUALI SIMILI
L'origine di animali domestici o addirittura persone di cui osservare le vite simulate grazie ad un computer, può comunque essere fatta risalire al 1984, anno di pubblicazione di Little Computer People, videogioco dell'Activision per Apple 2, Commodore 64 e successivamente, Atari ST e Amiga, programmato dal David Crane. Si trattava di una tipica villetta unifamiliare americana al cui interno vi era una persona occupata nelle attività di tutti i giorni: dar da mangiare al cane, lavorare al computer, ascoltare musica, godersi la vita. Mentre l'utente, là fuori, lo osservava compiaciuto.
Deus Ex Machina della Automata UK sempre del 1984 consisteva nel mantenere inalterato il funzionamento di un'incubatrice per permettere al nascituro di sopravvivere e quindi si colloca temporalmente prima di Tamagotchi ed altri.
Nell'autunno del 1995, la PF.Magic di San Francisco creò il primo virtual pet per PC, Dogz, seguito nella primavera del 1996 da Catz.
El-Fish, di Vladimir Pokhilko e Alexeij Pajitnov, sviluppato dalla AnimaTek di Mosca permetteva di generare creature 3D personalizzate: nella fattispecie, pesci. Il cuore del programma era un algoritmo in grado di manipolare 56 geni che determinavano oltre 800 parametri di forma, dimensione, colore e comportamento.
Happy House Virtual Hamster è un programma della Maniform, che simula l'esistenza di un criceto sul vostro computer. Quando il programma viene eseguito, il monitor si rabbuia, poi compare un cesto. Il criceto si nutre, sonnecchia, gioca con il puntatore del mouse.
Bisogna citare anche Technosphere 3D, un sito che raccoglie ogni genere di ingegneria genetica virtuale: una volta scelte le caratteristiche del proprio animale (carnivoro o erbivoro, forma della testa, numero degli occhi, lunghezza delle mani, piedi, etc), questo sarà lasciato libero di interagire con le altre creature immaginarie che qui vivono. Si viene aggiornati tramite e-mail di ogni evento significativo della vostra creatura.
La Fujitsu Interactive invece lanciò sul mercato Fin Fin On Teo, The Magic Planet, un cd-rom multimediale e interattivo nell'aprile del 1997.
Si trattò del primo prodotto commerciale che incorporava A-life (Artificial Life), la tecnologia proprietaria di Fujitsu per l'intelligenza artificiale, capace di provare emozioni, imparare e sviluppare una vera relazione di amicizia potendo addirittura parlare insieme.
Fin Fin è un mammifero piuttosto solitario mangia noci, limoni e pesci. Intorno a lui c'è un intero mondo, popolato da altre creature. Egli vive nelle verdi foreste del pianeta Teo, della cui fauna si sa ancora poco. Esce dalla foresta solo quando riconosce la voce dei suoi giovani amici.
Per il cd-rom interattivo non serviva mouse o tastiera ma un sensore, ovvero una piccola sfera chiamata SmartSensor, che, montata sopra il monitor del PC trasmetteva suoni e movimenti dell'utente. Tramite la sfera, Fin Fin è in grado di vedere e ascoltare, di mangiare e provare emozioni in base a chi gli sta intorno.
La cosa sorprendente è che Fin Fin, grazie a particolari algoritmi, è capace di apprendere a poco a poco informazioni sull'ambiente esterno e di interagire con esso riconoscendo suoni.
Creatures invece venne realizzato nel maggio 1997 da Mindscape Entertainment per Windows 95 permetteva di osservare, dallo schiudersi delle uova in poi, la vita di una creatura aliena chiamata Norn. Anche questo mangiava, provava emozioni (anche se niente a che vedere con Fin Fin) e poteva morire.
Dunque il Tamagotchi prese spunto da tutte queste idee aggiungendo la morte del protagonista (non presente negli altri, a parte Creatures).

domenica 19 luglio 2020

Come Ricevere Campioni Gratuiti Da Amazon (Product Sampling)

Di Tutti I Servizi Offerti Da Amazon ne avevamo già parlato. Una nuova aggiunta è l'introduzione nel proprio negozio online del cosiddetto ''Product Sampling'' ossia la possibilità di ricevere gratuitamente alcuni prodotti selezionati da provare come ''campioni''. La volontà da parte di Amazon è quella di aiutare gli utenti a provare prodotti che potrebbero piacere ma che gli stessi magari non acquistano solitamente.
Sostanzialmente Amazon sceglie tra i suoi utenti alcuni selezionati che a suo dire meritano di provare alcuni campioni omaggio. I campioni sono simili ai prodotti consigliati da Amazon, ma reali, ossia vengono spediti agli utenti per provare con mano le ultime novità. Non vi sarà poi l'obbligo di acquistare o recensire i prodotti e si potrà anche scegliere di non riceverne più in qualsiasi momento.
I campioni sono completamente gratuiti e gli utenti non dovranno pagare niente. Come dichiara Amazon è una "sorpresa a clienti selezionati con un prodotto che reputiamo possa essere utile e piacevole". Non bisogna essere cliente Amazon Prime per ricevere i campioni. Chiunque possieda un account attivo su Amazon.it è idoneo a ricevere i campioni gratuiti.
Nel momento in cui si è stati selezionati per ricevere un campione, questo sarà inviato all’indirizzo impostato come predefinito.
In questo caso dunque sarà solo ed esclusivamente Amazon a selezionare gli utenti per la ricezione dei prodotti.
I campioni omaggio che al momento sono già stati inviati sono delle seguenti marche: Greenies, Cadbury Joyfills, Gillette, Purina Dentalife, Fairy. Si tratta di prodotti per la casa, per la cura del corpo, cibi per animali, cosmetici, etc
L'unica accortezza, oltre ad essere iscritti su Amazon ovviamente, è quella di impostare la preferenza sulla ricezione di marketing via posta.
Per fare questo: "il mio account" e poi "preferenze di comunicazione".
In realtà esiste anche un'altra possibilità, quella di scrivere recensioni e partecipare ad Amazon Vine ma non dipende da voi (la partecipazione è su invito), vi rimando in ogni caso a quest'articolo: Ricevere Prodotti Gratis Da Amazon (Vine)

sabato 18 luglio 2020

Grave Scandalo Molestie Alla Ubisoft: Diversi Dirigenti Cacciati

Settimane difficili per la Ubisoft che ha visto le dimissioni di alcuni vertici della casa francese, gigante dei videogiochi.
Ricordiamo che la casa francese (fondata nel 1986 e che ad oggi conta oltre 11.000 dirigenti) è stata la creatrice di titoli quali Assassin’s Creed, Tom’s Clancy, Rayman, Raving Rabbids, Rainbow Six, Prince Of Persia, Far Cry, Just Dance, Splinter Cell ma anche titoli storici (anche se ormai datati) come POD (uscito ormai nel lontano 1997).
E dire che qualche mese fa la software house era stata tra le più sensibili al Coronavirus, fornendo giochi gratis.
Alla base di tutto comunque, uno scandalo inerente molestie. Pare abbiano lasciato il direttore creativo e numero 2 del gruppo Serge Hascoet, il responsabile degli studios canadesi Yannis Mallat e la direttrice delle risorse umane Cécile Cornet. Nelle dimissioni/licenziamenti si parla di "cattiva condotta e comportamenti inappropriati".
Da due settimane lo scandalo non faceva che aumentare. Il fondatore e presidente, Yves Guillemot, ha ammesso che le molestie da parte dei vertici del gruppo fanno emergere che Ubisoft "non è stata in grado di garantire ai suoi collaboratori un ambiente di lavoro sicuro ed inclusivo".
Era stato lui, la settimana scorsa, ad istituire uno strumento interno per consentire ai dipendenti di denunciare in modo anonimo casi di aggressione. Sabato il quotidiano Liberation ha scritto che la metà dei casi emersi erano noti al team delle Risorse Umane, accusati di aver insabbiato gli scandali.
L’uscita più nota è quella di Hascoet, in azienda fin dalla fondazione nel 1986 e considerato il braccio destro di Guillemot (il suo potere negli studios era assoluto). Le denunce di molestie da parte di dirigenti avevano portato la settimana scorsa al primo licenziamento, quello del franco-americano Tommy François.
A carico di Hascoet non ci sono accuse personali di molestie o aggressioni ma "è lui che ha reso possibile questa cosa", ha denunciato una persona impiegata in azienda a Liberation. Inoltre scontrini personali che finivano in nota spese completano il quadro delle accuse a carico di Hascoet. Una ventina di altri dirigenti sarebbero oggetto di indagini private commissionate a importanti studi legali.


GLI SCANDALI DEL PASSATO
Ubisoft è spesso andata incontro a problemi legali e non. Ad esempio nei primi anni del 2000 utilizzò la controversa tecnologia di protezione antipirateria "StarForce" in grado di installare i driver su un sistema causando problemi di hardware e compatibilità con determinati sistemi operativi.
Nel numero di febbraio 2008 di Electronic Gaming Monthly , il caporedattore Dan "EGMShoe" Hsu affermò che Ubisoft aveva cessato di fornire i propri titoli a EGM a seguito di recensioni negative.
Nell'agosto 2008, Ubisoft venne criticata dal gruppo contro la guerra DASW per il suo ruolo di propaganda e reclutamento per il Dipartimento della Difesa degli Stati Uniti.
Sempre nello stesso anno la casa francese ha fatto causa per 25 milioni di dollari di danni ad Optical Experts Manufacturing (OEM), una società di duplicazione di DVD per la perdita e la distribuzione della versione PC di Assassin's Creed.
Nel gennaio 2010, Ubisoft ha annunciato la piattaforma di servizi online Uplay che richiedeva ai videogiocatori di rimanere online continuamente durante il gioco. Questo sistema impedì agli utenti di giocare offline e, nel caso in cui i server di Ubisoft avessero avuto dei problemi, anche di giocare. Ciò porto anche dei bug e delle perdite dei salvataggi dati (progressi di avanzamento nei vari gameplay).
Nello stesso anno furono immesse protezione DRM contro gli attacchi DDoS ai loro server, rendendo alcuni giochi poco fruibili.
Nel 2012 Ubisoft è stata citata in giudizio da John L.Beiswenger, autore del libro Link, per una presunta violazione del copyright derivante dall'utilizzo delle sue idee nel franchise di Assassin's Creed. Lo stesso richiese $ 5,25 milioni di danni fermando il rilascio di Assassin's Creed III.
Nel luglio 2013, Ubisoft ha annunciato una grave violazione della sua rete con conseguente esposizione fino a 58 milioni di account, inclusi nomi utente, indirizzo e-mail e password crittografate. La società avvisò gli utenti di cambiare le loro password anche su altri siti.
Poco prima dello scandalo oggetto di quest'articolo, la società aveva citato in giudizio lo sviluppatore cinese Ejoy per il gioco Area F2 (Ubisoft sosteneva fosse una copia carbone di Tom Clancy's Rainbow Six Siege). Ubisoft ha citato per danni anche Apple e Google per aver permesso a Area F2 di essere distribuito nei loro negozi di app mobili traendo profitto dalle microtransazioni.

Come Ottenere Il Titolo Di Leggenda (Marvel-Sfida Dei Campioni)

Avrete notato che molti player nel game "Marvel-Sfida Dei Campioni " hanno il titolo di "Leggenda" vicino al nick ma di che titolo si tratta e come ottenerlo?
Banalmente questo titolo è possibile ottenerlo ad ogni nuovo evento e vengono premiati i più veloci.
Attenzione per "più veloci" non ci si riferisce a quelli che appena parte l'evento lo completano a livello difficile e maestro il prima possibile.
No, appena partito l'evento, potrete iniziare anche il giorno dopo però dovete tenere conto che appena scelti i PG ed entrati sulla mappa parte un timer.
Questo timer non si fermerà più sino a che non avrete completato al 100% l'evento (a livello difficile e maestro).
Cioè dovrete fare un'unica tirata nel minor tempo possibile.
Le cose importanti da fare sono lanciare solo l'app chiudendo tutte le altre per evitare rallentamenti della connessione internet, isolarsi dal mondo per le ore necessarie (anche un minuto potrebbe essere fatale), studiarsi i percorsi (a livello facile o normale) e quindi i PG da portare in squadra.
Più forti sono e più facilmente batterete i nemici (poi occhio a non sbagliare strada, percorrendo una già svolta...non potrete fermarvi o tornare indietro: è finita).
Cosa serve? Tantissime ricariche energie, diverse migliaia di unità (nel caso finisse le ricariche), boost attacco, boost salute, boost campione (salute+attacco).
Per velocizzare i tempi ed aumentare l'attacco, oltre ai domini classici, questi sono fondamentali: fragile ma letale (al massimo), ferite profonde (al massimo) per i PG che fanno sanguinamento, assassino e i domini suicidi (rinculo, doppio taglio, coraggio liquido. Ovviamente con le speciali farete un mucchio di danni ma la vostra salute diminuirà pur non prendendo colpi quindi vi serviranno anche pozioni al termine dell'incontro).
Ma quali sono i premi? Oltre al titolo di "Leggenda" esposto vicino al nick, avrete al termine dell'evento premi specifici (potenziamenti per i PG).


ALTRI ARTICOLI

giovedì 16 luglio 2020

Rubati 120,000$ In BTC Su Twitter: Il Più Grosso Attacco Hacker Sui Social

Ieri sera su Twitter è andato in scena il più grande attacco Hacker della storia dei social.
Tramite una truffa sono stati rubati quasi $ 120.000 (12,86 BTC) grazie ad un attacco Hacker sullo stesso Twitter. Inizialmente sono stati interessati gli exchange Bitfinex, KuCoin, Binance, Coinbase.
I criminali hanno preso possesso di queste pagine per diverso tempo.
Anche l'account ufficiale di Ripple è stato violato (proponevano di regalare 2.000 XRP a chiunque ne avesse inviati 1.000 ad un fondo istituito per il Covid 19).

"Abbiamo stretto una partnership con CryptoForHealth e stiamo restituendo 5000 BTC alla comunità"

I profili degli exchange sono stati hackerati ed appunto sono comparsi messaggi che annunciano una partnership con "CryptoForHealth" e un omaggio di Bitcoin per chi avesse contribuito.


Elon Musk, Obama e Bill Gates hanno invece "annunciato" di essere pronti a dare $ 2.000 a coloro che ne avessero inviati 1.000.
Nel post fake di Bill Gates, il fondatore di Microsoft scrive che è tempo di restituire ciò che ha ricevuto nel tempo, per questo donerà $ 2.000 a coloro che ne invieranno 1.000 al suo indirizzo Bitcoin.
Diversi tweet sono stati rimossi dai profili in cui sono apparsi, solo per riapparire in seguito ed essere nuovamente eliminati dai veri gestori.
I BTC sono stati inviati a questo indirizzo: bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh

L'attacco ha colpito anche Uber, Apple, Mike Bloomberg e Jeff Bezos, ma i post sarebbero stati rimossi. Non si sa bene come sia stato scagliato l'attacco: probabilmente un bug o qualche tecnica di Ingegneria Sociale.
Sembra che gli aggressori volessero evidenziare i problemi di privacy di Bitcoin pubblicizzando Monero (una criptovaluta con blockchain crittografata, molto usata sul Dark Web insieme a BTC).

domenica 12 luglio 2020

La Conversione Dei Numeri Binari-Decimali e La Logica Di Boole (AND, OR, XOR, NOT)

Scopo dell'articolo non vuole essere quello di sostituire i libri di testo quanto quello di dare una veloce infarinatura sui numeri binari vedendo velocemente la logica di Boole e la loro rappresentazione (e conversione con i decimali).


LOGICA
Il linguaggio dei computer prevede un universo fatto solo di due numeri: 0 e 1. Per convenzione lo 0 indica "falso" (false/off) e l'1 "vero" (true/on). In gergo si parla di operatori booleani. Esistono anche il NAND (AND negato), NOR (OR negato), XNOR (XOR negato). In generale quest'algebra viene utilizzata per reti e circuiti (molto utile a livello di tensioni).
NOT rappresenta la negazione, AND la congiunzione, OR la disgiunzione inclusiva e XOR quella esclusiva.



DA DECIMALE A BINARIO
Per passare da sistema decimale a binario bisogna dividere il nostro numero per 2 e così ogni risultato ottenuto sino ad ottenere come quoziente lo 0. Per ogni divisione dobbiamo appuntarci il resto (1 o 0) e poi trascriverlo dal basso verso l'altro ottenendo il nostro numero binario.

Numero 13 (Esempio)
13:2=6 con resto di 1
6:2=3 con resto di 0
3:2=1 con resto di 1
1:2=0 con resto di 1

Avremo quindi 1101

Numero 66 (Esempio)
66:2=33 con resto di 0
33:2=16 con resto di 1
16:2=8 con resto di 0
8:2=4 con resto di 0
4:2=2 con resto di 0
2:2=1 con resto di 0
1:2=0 con resto di 1

Avremo quindi 1000010


DA BINARIO A DECIMALE
Abbiamo il nostro numero binario e partendo da destra verso sinistra lo moltiplichiamo per potenze di 2. Poi sommando tutti i risultati otterremo il corrispettivo numero decimale.

Numero 100 (Esempio)
0x2^0=0 (cioè 0 per 2 elevato alla 0)
0x2^1=0
1x2^2=4

0+0+4=4


Numero 10100 (Esempio)
0x2^0=0
0x2^1=0
1x2^2=4
0x2^3=0
1x2^4=16

0+0+4+0+16=20

giovedì 9 luglio 2020

Come Giocare Online Con Vecchi Giochi (Archive.org)

Archive.org è la biblioteca d'internet, non profit ovviamente, che ha lo scopo di consentire un "accesso universale alla conoscenza". Offre accesso a varie risorse digitali, come siti web, mp3, video e libri e da qualche tempo anche vecchi giochi per Mac e PC.
Troviamo giochi di tutti i tipi (vecchi ovviamente).
Il repository "MS-DOS Games" di archive.org è stato recentemente aggiornato ed è possibile trovare un archivio sterminato di classici quali Wolfenstein 3D, Prince Of Persia, Jazz Jackrabbit (nelle sue varianti), FIFA e il Microsoft Flight Simulator.
Per accedere, basta schiacciare su questo link: Classic PC Games (Archive.org)
Tutti i giochi in questione possono essere utilizzati online (direttamente dal browser) senza bisogno di configurare nulla. La libreria "MS-DOS Games" di Archive.org è stata recentemente ampliata e ora è possibile selezionare tra oltre 2500 titoli.
Visitando quella pagina da un browser recente, selezionando il titolo di proprio interesse: appare la schermata del gioco e dettagli sull’anno di pubblicazione, lo sviluppatore, etc.
Dopo un breve caricamento, grazie all'emulatore parte il gioco.
Oltre a giochi per MS-DOS, dal sito di Archive.org è possibile giocare a vecchi titoli per Zx-Spectrum, avviare software vintage per i pimi Macintosh, Amiga, Apple II e altro ancora.

martedì 7 luglio 2020

Come Cambiare Data Di Creazione Di Un File e Ultima Modifica

Come si sa quando creiamo un file avremo in modo automatico data di creazione ed ultima modifica, tuttavia questi parametri possono essere facilmente modificati.
Bulk File Changer è un semplice tool che ti permette di cambiare sia la data di creazione che quella dell'ultima modifica di un file.
È possibile selezionare tutti i file o le cartelle che desideri e modificare la data di un solo file o di tutti quelli presenti in una cartella.
Per il download: Bulk File Changer (Download)
Una volta lanciato il programma, trasciniamo i files nella finestra principale, poi dopo averli selezionati, andiamo su "actions" e "change time/attributes".
Nella nuova finestra che si apre potremo modificare a piacimento i vari attributi.
Per salvare le modifiche "do it".

Analoga funzione la svolge: File Data Changer (Download)

sabato 4 luglio 2020

EncroChat è Stata Violata: Arresti In Tutta Europa

EncroChat, prima di essere smantellata in questi giorni, era una rete di comunicazioni con sede in Olanda utilizzata per pianificare una serie di attività criminali. Questa rete è stata bucata dalla polizia da giugno a luglio 2020 durante un'indagine di livello europeo. Questo servizio costava ₤ 1.500 per un contratto di sei mesi. A giugno 2020 il servizio aveva 10.000 utenti nel solo Regno Unito.


LE FUNZIONI AVANZATE DI PRIVACY
I telefoni con EncroChat utilizzavano il chipset BQ Aquaris X2 e gestivano due istanze affiancate del sistema operativo: uno per messaggi pubblici e uno con funzionalità di privacy avanzate. EncroChat presentava funzioni di messaggistica personalizzata che instradavano i messaggi attraverso un server centrale. Era disponibile anche una funzione chiamata "antipanico" ovvero quando un determinato PIN veniva immesso nel dispositivo tramite la schermata di sblocco, il device avrebbe cancellato i dati sul telefono in cui l'app era installata.
Nessun dispositivo o associazione della carta SIM sull’account del cliente, condizioni che garantiscono l’assenza di tracciabilità, doppio sistema operativo, interfaccia crittografata nascosta, rimozione della fotocamera, microfono, GPS e porta USB.
Aveva anche funzioni intese a garantire la cancellazione automatica dei messaggi sui terminali dei loro destinatari, cancellazione di tutti i dati in caso di immissioni consecutive di una password errata, funzioni che apparentemente sono state sviluppate per consentire di cancellare rapidamente i messaggi compromettenti, ad esempio al momento dell’arresto da parte della polizia. Inoltre, il rivenditore / helpdesk avrebbe potuto cancellare il dispositivo a distanza.


LE OPERAZIONI DELLA POLIZIA
Il sistema di messaggistica crittografata venne scoperto dalla Gendarmeria francese nel 2017, insieme ai telefoni collegati durante operazioni contro bande criminali. Pare che il sicario che nel 2018 uccise Paul Massey e John Kinsella abbia usato un telefono EncroChat.
La National Crime Agency britannica provò ad infiltrarsi nella rete già nel 2016, poi nell'aprile 2020 è stata costituita una squadra investigativa con le autorità francesi e la polizia olandese.
Intelligence e National Crime Agency hanno permesso alla Gendarmeria e alla polizia olandese di accedere ai messaggi bucando i server di EncroChat. Questi dati sono stati distribuiti da Europol e National Crime Agency che ha sviluppato una tecnologia di analisi dei dati per "identificare e localizzare automaticamente i trasgressori analizzando milioni di messaggi e centinaia di migliaia di immagini".
Nel mentre EncroChat ha inviato agli utenti un messaggio ai suoi utilizzatori in cui "si consigliava di spegnere e gettare il dispositivo immediatamente". Un altro messaggio riportava del 12 giugno diceva "Non possiamo più garantire la sicurezza del tuo dispositivo".
L'operazione della SIC, denominata Emma 95 in Francia e Lemont nei Paesi Bassi, ha consentito la raccolta in tempo reale di milioni di messaggi sospetti e molte informazioni sono state condivise con le forze dell'ordine in diversi paesi che non partecipavano alla SIC.
A seguito dell'infiltrazione nella rete, la polizia britannica ha arrestato 746 persone, inclusi i principali capi del crimine, intercettato due tonnellate di droghe, sequestrato 54 milioni di sterline in contanti e armi tra cui mitra, pistole, granate, un fucile d'assalto AK47 e oltre 1.800 munizioni.
Sono state inoltre sequestrate più di 28m compresse del sedativo Etizolam.

Come Svolgere Una Cluster Analysis (Software Past3)

La cluster analysis (o analisi di gruppi) è una tecnica di analisi multivariata mediante algoritmi che ha lo scopo di raggruppare le unità statistiche, in modo da minimizzare la "lontananza logica" interna a ciascun gruppo e di massimizzare quella tra i gruppi.
La "lontananza logica" è definita su misure di similarità/dissimilarità tra le unità
statistiche prese in considerazione. Per dati quantitativi (numerici) possiamo utilizzare
delle misure di distanza, ovvero delle metriche.
Per dati di tipo qualitativo bisogna utilizzare misure matching-type, cioè di associazione (similarità o
dissimilarità). Il punto di partenza è ovviamente la matrice dei dati.
Il raggruppamento dei dati avviene mediante un preciso criterio, suddiviso mediante determinate variabili a seconda della scelta effettuata.
Questo, tra le altre cose, serve per pervenire a sistemi di classificazione automatica o ricerca di classi omogenee.


DENDOGRAMMA
I metodi gerarchici (Johnson, 1967; Everitt 1979) non riguardano una singola partizione delle n unità, ma una serie di partizioni che possono essere rappresentate graficamente attraverso un "dendogramma" o "diagramma ad albero" nel quale sull'asse delle ordinate viene riportato il livello di distanza, mentre sull'asse delle ascisse vengono riportate le singole unità. Ogni ramo (linea verticale) corrisponde ad un grappolo. La linea di congiunzione (orizzontale) di due o più rami individua il livello di distanza al quale i grappoli si uniscono. I metodi gerarchici si distinguono per il modo in cui, dopo la p-esima fusione, vengono calcolate le distanze tra il nuovo grappolo ed i rimanenti.
In poche parole, importati i dati (ad esempio quelli di Excel in un software di cluster analysis) l'algoritmo riunirà i cluster vicini tra loro.
Nel dendogramma di sopra si può notare come Puglia, Calabria, Basilicata e Campania facciano parte di un unico cluster (dati simili tra di loro, per qualche motivo. Poi dipende dallo studio che state facendo).
Il cluster più dissimile da questo si trova nella zona opposta del diagramma: Lazio e Molise ad esempio.
E così via.


ALGORITMI GERARCHICI
Gli algoritmi gerarchici proposti in letteratura (metodo del legame singolo, metodo del legame completo, metodo del legame medio, metodo del centroide, metodo di Ward) si differenziano unicamente per il diverso criterio che regola la valutazione delle distanze tra i gruppi ai fini delle aggregazioni in serie.
Nel metodo del legame singolo, la distanza tra i gruppi è posta pari alla più piccola delle distanze istituibili a due a due tra tutti gli elementi dei due gruppi.
L'adozione di questo algoritmo per la composizione dei gruppi evidenzia in maniera netta tutte le similitudini e somiglianze tra gli elementi: privilegia la differenza tra i gruppi piuttosto che l'omogeneità degli elementi di ogni gruppo.
Nel metodo del legame completo, si considera la maggiore delle distanze istituibili a due a due tra tutti gli elementi dei due gruppi.
Questo algoritmo di aggregazione evidenzia in maniera netta le differenze tra elementi: privilegia l'omogeneità tra gli elementi del gruppo a scapito della differenziazione netta tra gruppi.
Avremo rami molto più lunghi, i gruppi (e soprattutto i rami) si formano a distanze maggiori.
Metodo del legame medio rappresenta il valore medio aritmetico di tutte le distanze tra gli elementi.
L'adozione di questo algoritmo per la composizione dei gruppi semplifica notevolmente la composizione dell'albero costruito con l'algoritmo completo, mente rispetto a quello costruito sull'algoritmo singolo rappresenta una movimentazione e differenziazione. Essendo basato sulla media delle distanze, i risultati sono più attendibili e i gruppi risultano più omogenei e ben differenziati tra di loro.
Nel metodo del centroide, vanno determinati i vettori contenenti i valori medi delle p variabili in tutti gruppi (centroidi), e le distanze tra i gruppi viene assunta pari alla distanza tra i rispettivi centroidi.
Infine il metodo di Ward differisce in parte dai precedenti, in quanto suggerisce di riunire, ad ogni tappa del processo, i due gruppi dalla cui fusione deriva il minimo incremento possibile della devianza "entro".


SOFTWARE PAST3
Past3 è un software freeware, nato per la Paleontologia (scienza che studia i fossili e le sue associazioni) ma che ha trovato largo impiego di sviluppo anche in altri campi perchè ovviamente il software "non sa" che tipo di dati stiamo trattando.
Come avrete capito, le associazioni vengono fatte usando criteri di similitudine, una volta scelto l'algoritmo.
Per scaricarlo: Past3 (Download)
Per prima cosa importiamo la matrice di dati (o comunque il foglio Excel dei dati da raggruppare): file/open/scegliamo la cartella e poi il file Excel (ad esempio).
Nella successiva schermata (se settati su names/data entrambi) facciamo ok.
Poi select all.
Edit/rearrange/traspose/select all (ciò serve per settare il giusto ordine dei dati).
Importati i dati, per svolgere l'analisi, facciamo: multivariate/clustering/classical.
Noteremo l'indice di similarità che appunto evidenzia le similitudini dei dati inseriti).
Avremo due modalità di rappresentazione dei dati:
1) Q-Mode (inerente le variabili)
2) R-Mode (sui campioni)
Per saperne di più: Q-mode versus R-mode principal component analysis for linear discriminant analysis (LDA)


RAPPRESENTAZIONE STATISTICA MEDIANTE NUMERI E GRAFICI
Per meglio rappresentare i dati possiamo servirci di altre modalità di visualizzazione: numeriche e grafiche.
Importiamo il nostro foglio Excel, dopodichè facciamo select all/diversity/diversity indices/ok.
Questa è una visualizzazione numerica.
Per quella grafica schiacciate su plot. A destra possiamo evidenziale l'indice voluto (Menhinick, Simpson 1-D, Shannon H, etc).
E' evidenziata anche una barra degli errori che è possibile eliminare togliendo la spunta, in alto a destra.

giovedì 2 luglio 2020

La Casella Di Ricerca Non Funziona Più? Come Risolvere

La casella di ricerca nei sistemi operativi è molto importante per ricercare files.
A volte potrebbe capitare che vada incontro a malfunzionamenti (blocchi o non vengano mostrati i files ricercati) e non assolva più alla sua funzione.
Per risolvere questo piccolo inconveniente, basta usare la funzione Win+R per lanciare la funzionalità "esegui".
Fatto ciò va digitata la stringa:

control /name Microsoft.IndexingOptions

Poi schiacciare su ok. Nella finestra che si apre andare su "avanzate", poi in "nuovo indice", ok.
Verrà creata una nuova casella di ricerca funzionante.