Progetto curioso, quanto inutile
Visualizzazione post con etichetta news. Mostra tutti i post
Visualizzazione post con etichetta news. Mostra tutti i post
domenica 14 dicembre 2008
GYM Concept Car
Progetto curioso, quanto inutile
venerdì 21 novembre 2008
Data-Base di suole di scarpe contro i criminali
Le impronte delle scarpe sono le più comuni prove lasciate sulla scena di un crimine. Gli esperti che si occupano di identificarle sono in un numero limitato e soprattutto la tecnologia a loro disposizione non è cosi precisa come quella dei film polizieschi e delle serie tv (C.S.I, R.I.S. , etc).
La situazione viene complicata dalla presenza di piccoli sassolini incastrati nella suola e dalla usura delle stesse, rendendo distorta l’impronta.
Il professore di informatica Sargur Srihari , ha sviluppato un motore di ricerca su un data-base contenente le immagini delle suole di scarpe presenti in molti siti di e-commerce. E’ riuscito a catalogare nel DB oltre 10.000 suole di scarpe
Lo stesso Sargur Srihari è rimasto sorpreso di vedere che molti rivenditori di scarpe on-line includono immagini di suole di scarpe del loro catalogo.
Ora lui lavora su algoritmi di patter matching per individuare il modello della scarpa partendo da un immagine parziale di suola.
Il dipartimento di giustizia Americano ha versato 300.000$( quasi 239.000 € ) nelle tasche del professore per continuare la ricerca.
E pensare che in Italia i ricercatori siano mal pagati per ricerche ben più costruttive di queste. Ma si sà la ricerca in iTAGLIA è un optional.
Leggi l'articolo completo su wired.com
La situazione viene complicata dalla presenza di piccoli sassolini incastrati nella suola e dalla usura delle stesse, rendendo distorta l’impronta.
Il professore di informatica Sargur Srihari , ha sviluppato un motore di ricerca su un data-base contenente le immagini delle suole di scarpe presenti in molti siti di e-commerce. E’ riuscito a catalogare nel DB oltre 10.000 suole di scarpe
Lo stesso Sargur Srihari è rimasto sorpreso di vedere che molti rivenditori di scarpe on-line includono immagini di suole di scarpe del loro catalogo.
Ora lui lavora su algoritmi di patter matching per individuare il modello della scarpa partendo da un immagine parziale di suola.
Il dipartimento di giustizia Americano ha versato 300.000$( quasi 239.000 € ) nelle tasche del professore per continuare la ricerca.
E pensare che in Italia i ricercatori siano mal pagati per ricerche ben più costruttive di queste. Ma si sà la ricerca in iTAGLIA è un optional.
Leggi l'articolo completo su wired.com
Criptografia : Cercasi prossimo standard Hash
Questo mese la National Instituite of Standards and Technology, NIST, ha dato il via ad un concorso per rimpiazzare le funzioni hash della famiglia SHA.
SHA sta per "Secure Hash Algorithm". E 'stato sviluppato dalla NSA nel 1993 per sostituire gli algoritmi l'MD4 e MD5.
Dato che gli attacchi a tale algoritmo sono in continua crescita la NIST vuole sostituirlo.
Le funzione Hash sono utilizzate tipicamente per la crittografia. Si posso immaginare come delle “impronte digitali”
Prendono flusso di dati di lunghezza arbitraria e restituisce una stringa univoca di lunghezza fissa.
La sicurezza deriva dal fatto che se è facile generare un “impronte digitali” da un file, è molto difficile generare un file da un “impronta digitale”.
Nate originariamente per le chiavi digitali, attualmente sono usate per login e password, sicurezza delle connessioni web, gestione delle chiavi crittografiche, scansione di virus e malware, e su quasi ogni protocollo crittografico di uso corrente
Questo mese è iniziata una vera battaglia accademica su chi sarà il creatore del nuovo standard Hash.
Se hai la passione per la crittografia perché non cimentarti?protesti passare alla storia!
Federal Register
Leggi l'articolo completo su wired.com
SHA sta per "Secure Hash Algorithm". E 'stato sviluppato dalla NSA nel 1993 per sostituire gli algoritmi l'MD4 e MD5.
Dato che gli attacchi a tale algoritmo sono in continua crescita la NIST vuole sostituirlo.
Le funzione Hash sono utilizzate tipicamente per la crittografia. Si posso immaginare come delle “impronte digitali”
Prendono flusso di dati di lunghezza arbitraria e restituisce una stringa univoca di lunghezza fissa.
La sicurezza deriva dal fatto che se è facile generare un “impronte digitali” da un file, è molto difficile generare un file da un “impronta digitale”.
Nate originariamente per le chiavi digitali, attualmente sono usate per login e password, sicurezza delle connessioni web, gestione delle chiavi crittografiche, scansione di virus e malware, e su quasi ogni protocollo crittografico di uso corrente
Questo mese è iniziata una vera battaglia accademica su chi sarà il creatore del nuovo standard Hash.
Se hai la passione per la crittografia perché non cimentarti?protesti passare alla storia!
Federal Register
Leggi l'articolo completo su wired.com
mercoledì 19 novembre 2008
Il computer giusto per Vista
La Digital Storm consente di farsi assemplare un computer desk-top da una potenza impressionante.
MotherBoard: XFX nForce 790i Ultra
RAM: 4GB Corsair Dominator XMS2 DDR-2000
HDD: 1TB Western Digital Caviar Green, 300GB Western Digital VelociRaptor (2x RAID 0)
GPU: Evga Nvidia GeForce GTX 280 (3-Way Sly)
PC Power & Cooling Turbo-Cool 1200 (1.200-Watt)
OS: Windows Vista Ultimate 64-bit (che si fotte metà delle prestazioni)
IL raffreddamento a liquido consente di overcloccare sia la GPU che il processore Intel Core 2 Quad QX9770 e portarlo fino a 4.2 Ghz.
Il gioco Crysis sparato al massimo su questo mostro viaggia 22fps.. che è ben poca cosa viste le caratteristiche del pc.
Comunque resta il computer dei sogni, l'unica pecca resta il prezzo $8197(poco meno di 6.500eu ).
martedì 18 novembre 2008
Cloud Computing: Stallman vs Ballmer
Il fondatore della Free Software Foundation Richard Stallman, in una intervista su The Guardian ha espresso la sua posizione a riguardo del Cloud Computing ( un insieme di tecnologie informatiche che permettono l'utilizzo di programmi desktop sulla rete attraverso dei servizi internet ).Stallman : "e' peggio della stupidita'. e' solo una trovata commerciale!"; ha poi aggiunto:
"Forse saro' un idiota, ma non ho idea di cosa stia parlando. Cos'e'?
E' una completa stupidaggine e non ha senso. Quando questa idiozia si fermera'?";
Apparentemente non ora! Difatti in ottobre Steve Ballmer, presidente Microsoft, ha dichiarato:
"Noi abbiamo bisogno di un nuovo sistema operativo disegnato per il cloud e l'introdurremo tra 4 settimane" riferendosi al Windows 7.
Personalmente sono d'accordo con Stallman sul fatto che il nome Cloud Computing e' una grande trovata pubblicitaria; ma l'insieme di tecnologie, gia' presenti da piu' 10anni(ajax in primis), che questo termine descrive non credo che si possano definire stupidaggini.
All In One Gaming
La Digital Edge Inc. ha realizzato un tavolo multi-ripiano per veri gamers.
Il prezzo è di 379$(300eu), all' IKEA a metà prezzo trovi un tavolo che può ospitare gli stessi accessori.
lunedì 17 novembre 2008
DNA11
L' azienda dna11 usa il DNA, impronte digitali o delle labbra, per produrre un pezzo d'arte davvero unico e personale. Portare il proprio DNA su tela può costare tra i 390-1.200 dollari, per la stampa delle labbra il prezzo può variare 290 e i 490 dollari e l'impronte digitale tra i 190-490$.Il prezzo varia in base alla dimensione.
Sconsigliato un quadretto familiare se avete dubbi sulla paternita di vostro figlio.
Iscriviti a:
Commenti (Atom)