Dato un numero intero, fornire la sua rappresentazione in base 2 o in base tre o in base 4 o in base 5 o in base 6 o in base 7 e viceversa.
Per sviluppare il programma si richiede l’uso l’utilizzo del % per il calcolo del modulo di un numero, l’uso di un vettore in cui appoggiare il resto della divisione.
Nel caso in cui si richieda invece il numero nell’opportuna base, appoggiarlo in un opportuno vettore.
Utilizzare la funzione prototipo per la gestione dei vettori.
Sufficienza: gestione del vettore e del ciclo per il cambiamento di base.
La normativa di riferimento è presente sul sito del garante ed afferma che:
1. Ambito di applicazione
Resta fermo che i siti che non consentono l´archiviazione delle informazioni nel PC o cellulare dell´utente o l´accesso a informazioni già archiviate, e che quindi non utilizzano cookie, non sono soggetti agli obblighi previsti dalla normativa.
2. Utilizzo di cookie analitici di terze parti
Nell´ottica della semplificazione che l´Autorità sta perseguendo, è stato già chiarito nel provvedimento come i cookie analitici – che servono a monitorare l´uso del sito da parte degli utenti per finalità di ottimizzazione dello stesso – possano essere assimilati ai cookie tecnici laddove siano realizzati e utilizzati direttamente dal sito prima parte (senza, dunque, l´intervento di soggetti terzi).
I cookie tecnici sono quelli utilizzati al solo fine di “effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria al fornitore di un servizio della società dell’informazione esplicitamente richiesto dall’abbonato o dall’utente a erogare tale servizio”.
I cookie di profilazione sono volti a creare profili relativi all’utente e vengono utilizzati al fine di inviare messaggi pubblicitari in linea con le preferenze manifestate dallo stesso nell’ambito della navigazione in rete.
Google Analytics è un caso particolare di cookie tecnico che però va ugualmente considerato come cookie di terze parti. A differenza dei classici software di analisi del traffico interno, come il famoso Piwick, i cookie di Google Analytics vengono installati da Google e quindi sono da considerarsi di terze parti.
Ricordiamo che l’utilizzo del banner con informativa breve non basta per essere a regola con la legge, occorre infatti impedire l’installazione di qualsiasi cookie non tecnico previo consenso da parte dell’utente e disporre di una corretta cookie policy.
3. Soggetti tenuti a realizzare il banner: il ruolo dei siti prima parte
Con riferimento al tema della responsabilità dei gestori dei siti prima parte in merito all´installazione dei cookie di profilazione provenienti da domini “terze parti”, si conferma che tali soggetti rispetto all´installazione di tali cookie svolgono un ruolo di mero intermediario tecnico.
È bene precisare, tuttavia, che per la natura “distribuita” di tale trattamento, che vede il sito prima parte comunque coinvolto nel processo, il consenso all´uso dei cookie terze parti si sostanzia nella composizione di due elementi entrambi necessari: da un lato la presenza del banner, che genera l´evento idoneo a rendere il consenso documentabile (a carico della prima parte) e, dall´altro, la presenza dei link aggiornati ai siti gestiti dalle terze parti in cui l´utente potrà effettuare le proprie scelte in merito alle categorie e ai soggetti da cui ricevere cookie di profilazione.
Si chiarisce inoltre che se sul sito i banner pubblicitari o i collegamenti con i social network sono semplici link a siti terze parti che non installano cookie di profilazione non c´è bisogno di informativa e consenso.
Al riguardo, si coglie l´occasione per ribadire che le richieste di consenso presenti all´interno dell´informativa estesa del sito prima parte ovvero nei siti predisposti dalle terze parti, non dovranno necessariamente fare riferimento ai singoli cookie installati, ma potranno riguardare categorie più ampie o specifici produttori o mediatori con cui il sito prima parte ha stabilito rapporti commerciali.
Preme sottolineare che l´obbligo di rendere l´informativa e acquisire il consenso nasce dalla scelta del sito di ospitare pubblicità mirata basata sulla profilazione degli utenti tramite i cookie, in luogo di quella generalista offerta indistintamente a tutti.
4. Modalità di acquisizione del consenso
Come noto, nel Provvedimento è stato stabilito che “la prosecuzione della navigazione mediante accesso ad altra area del sito o selezione di un elemento dello stesso (ad esempio, di un´immagine o di un link) comporta la prestazione del consenso all´uso dei cookie” (cfr. punto 1, lett. e), del dispositivo).
Al riguardo, si rappresenta che soluzioni per l´acquisizione del consenso basate su “scroll”, ovvero sulla prosecuzione della navigazione all´interno della medesima pagina web, da molti prospettate e in effetti particolarmente rilevanti nel caso di dispositivi mobili, sono considerate in linea con i requisiti di legge, qualora queste siano chiaramente indicate nell´informativa e siano in grado di generare un evento, registrabile e documentabile presso il server del gestore del sito (prima parte), che possa essere qualificato come azione positiva dell´utente.
5. Applicazione della normativa italiana anche a siti che hanno sede in Paesi extra EU
In merito ai chiarimenti richiesti sull´ambito di applicazione della normativa in materia di cookie, si evidenzia che la stessa riguarda tutti i siti che, a prescindere dalla presenza di una sede nel territorio dello Stato, installano cookie sui terminali degli utenti, utilizzando quindi per il trattamento “strumenti situati sul territorio dello Stato” (cfr. art. 5, comma 2, del Codice privacy).
6. Notificazione in caso di realizzazione di più siti web
Si ritiene condivisibile la richiesta presentata da alcuni editori titolari in merito alla possibilità di effettuare una sola notificazione per tutti i diversi siti web che gli stessi gestiscono, in linea con le previsioni normative. In tal caso nella notificazione del trattamento andranno indicati tutti i domini nei quali il trattamento effettuato attraverso i cookie si realizza mantenendone aggiornato – attraverso eventuali modifiche della notificazione – il relativo elenco.
IN PARTICOLARE EVIDENZA
• I siti che non utilizzano cookie non sono soggetti ad alcun obbligo
• Per l´utilizzo di cookie tecnici è richiesta la sola informativa (ad esempio nella privacy policy del sito). Non è necessario realizzare specifici banner.
• I cookie analitici sono assimilati a quelli tecnici solo quando realizzati e utilizzati direttamente dal sito prima parte per migliorarne la fruibilità.
• Se i cookie analitici sono messi a disposizione da terze parti i titolari non sono soggetti ad obblighi (notificazione al Garante in primis) qualora:
A) siano adottati strumenti che riducono il potere identificativo dei cookie (ad esempio tramite il mascheramento di porzioni significative dell´IP);
B) la terza parte si impegna a non incrociare le informazioni contenute nei cookies con altre di cui già dispone.
• Se sul sito ci sono link a siti terze parti (es. banner pubblicitari; collegamenti a social network) che non richiedono l´installazione di cookie di profilazione non c´è bisogno di informativa e consenso.
• Nell´informativa estesa il consenso all´uso di cookie di profilazione potrà essere richiesto per categorie (es. viaggi, sport).
• È possibile effettuare una sola notificazione per tutti i diversi siti web che vengono gestiti nell´ambito dello stesso dominio.
• Gli obblighi si applicano a tutti i siti che installano cookie sui terminali degli utenti, a prescindere dalla presenza di una sede in Italia.
Il firmware è un programma, in pratica il sistema operativo presente sui cellulari. In realtà il firmware è un programma non proprio un vero sistema operativo ma ormai è consuetudine chiamare in tale maniera il software caricato sui vari tablet o cellulari.
Flashare significa caricare il firmware sui cellulari. Il termine deriva dall’uso dei chip EEPROM chiamate flash memory da cui il termine flashare.
Nel caso di un Tablet SAMSUNG Tab2 10.1 per caricare nuovamente il sistema operativo si deve:
scaricarsi il software Odin sul proprio PC e metterlo nella stessa cartella in cui si caricherà il sistema operativo (odin).
scaricarsi il sistema operativo, che normalmente è di estensione .rar
scaricarsi i driver per comunicare tramite la porta USB con il tablet
fare il boot del tablet schiacciando il pulsante di ON/OFF e volume –
far partire il sofware Odin, flag su AP e caricamento del sistema operativo (firmware)
collegare il tablet
comparirà una schermata con la richiesta del download, pulsante volume +, a questo punto comparirà la presenza della comunicazione tra USB e porta del tablet (COM1)
La gestione di una lista richiede in primis la sua definizione, come sempre deve avvenire:
lista[0]=b
quindi si usa il semplice comando:
lista.append(b)
L’usa delle liste dinamiche è utile se non si conoscono le dimensioni della lista che si vuole gestire ma ha lo svantaggio che se non usata in maniera oculata essa potrebbe portare al riempimento della memoria.
E’ una struttura dati da sconsigliare oppure da usare mettendo sempre e comunque un limite.
Con il seguente comando conosco la lunghezza della lista:
n=len(lista)
Per vedere a video la lista posso usare questo semplice metodo:
print(lista)
oppure posso stampare in orizzontale i suoi elementi:
for i in range(0,n):
print(lista[i],” “,end=’ ‘)
Con il seguente comando verifico che si siano immessi dei valori numerici:
if(g>47 and g<58):
b=int(b)
lista[0]=b
da notare che controllo il tipo di dato nella sua rappresentazione interna.
Con il comando:
b=b.upper()
faccio diventare maiuscolo la lettera immessa.
Il seguente programma effettua la somma dei numeri immessi in una lista dinamica finchè l’utente non inserisce la lettera S maiuscola.
#
Python 3.6.2
#Autore: Francesco Bragadin
#Data creazione: 28/12/2018
#Ultima modifica: 28/12/2018
#
#Nome file: listadinamica.py
#
#Commenti:
#lista di dimensione infinita e somma dei suoi elementi
#solo in python ho liste dinamiche con allocazione infinita
#da sconsigliare in quanto occupa dimensione infinita di memoria
#
#definisco l’oggetto lista
lista=[0]
b=0
g=0
#inserisco il primo valore della lista
b=input(“Inserisco il valore finchè non scrivi S: “)
#controllo che il valore sia un intero per effettuarbi la somma
g=ord(b)
if(g>47 and g<58):
#quindi posso fare la conversione da stringa ad intero senza mai sbagliare
b=int(b)
lista[0]=b
else:
b=b.upper()
#uso del ciclo while finisco il ciclo finchè non inserisco il valore S
while b!=’S’:
b=input(“Inserisco il valore finchè non scrivi S: “)
g=ord(b)
if(g>47 and g<58):
#quindi posso fare la conversione da stringa ad intero senza mai sbagliare
b=int(b)
lista.append(b)
#il comando append inserisce un elemento in fondo alla lista
else:
b=b.upper()
#voglio sapere quanti sono i valori che ho inserito
n=len(lista)
print(“Lunghezza della lista: “, n)
print(“Lista primo metodo”)
print(lista)
#oppure la stampo elemento per elemento in orizzontale – terzo metodo –
print(“Terzo metodo di stampa della lista”)
for i in range(0,n):
print(lista[i],” “,end=’ ‘)
#mi serve solo per andare a capo
print(‘ ‘)
s=0
#Sommo gli elementi della lista
#Da notare che la prima volta del ciclo s=0
#le volte successiva s memorizza il valore precedente e lo somma al nuovo
La macchina enigma nasce nel 1918 e venne pesantemente usata durante la seconda guerra mondiale dalle Potenze dell’Asse (Germania – Italia – Giappone).
A differenza di ciò che viene comunemente detto, la progettazione aveva reso il sistema di crittograzione pressochè inattaccabile dal punto di vista tecnico. Uno dei fattori che hanno contribuito alla sua vulnerabilità sono state le alcune disattenzioni quotidiane, infatti, permisero ai crittoanalisti di Blet-chley Park di raccogliere degli indizi (cribs) su quale fosse la chiave utilizzatata.
Eccone alcuni:
I messaggi spesso presentavano lo stesso testo di apertura, molti comincia-vano con la parolaSpruchnummer(messaggio numero) e molti messaggidell’aeronautica con la fraseAn die Gruppe(al gruppo)
I messaggi spesso terminavano con Heil Hitler!
messaggi spesso contenevano frasi di routine comeKienebesondere Erei-gnisse(niente da segnalare)
Il funzionamento si basa sul disco usato dall’italiano Alberti del 1500 e la sua versione elettrica è stata implementata nel 1918.
La macchina era formata da tre rotori nei quali vi erano incise le 26 lettere dell’alfabeto e un altro che codificava le stesse lettere. Dopo la prima codifica se ne effettuava un’altra con un secondo rotore e poi un altra ancora con un terzo rotore quindi alla fine si avevano 26 x 26 x 26 possibili: una disposizione con ripetizione ossia 17576 differenti disposizioni.
Inoltre i rotori possono essre scambiati ossia si hanno 3! permutazioni semplici (abbiamo un tavolo con tre posti a disposizione e voglio sapere tutti i possibili midi in cui posso far sedere le tre persone). Inoltre si erano creati ulteriori fattori per aumentare la complessità fino ad arrivare a quasi dieci milioni di miliardi di combinazioni diverse!
I rotori erano colegati con dei collegamenti elettrici: osservando con attenzione lo schema precedente si può capire il suo funzionamento.
Questa è la situazione di partenza.
Si vuole spedire la lettera A.
Si collega al primo rotore in cui sulla stessa riga vi è,a destra, la lettera A.
Il rotore D è collegato alla lettera A nella parte sinistra, alla stessa riga della lettera A, a sinistra, del rotore D, corrisponde la lettera Q del rotore C.
Il rotore C è collegato alla lettera Q nella parte sinistra. Alla corrispondente riga si collega il rotore S con la lettera G.
Il rotore S nella parte sinistra alla lettera Q si collega alla stessa riga del riflettore alla lettera K. La lettera K a sinistra si collega alla lettrera Q ed il segnale torna indietro collegandosi alla parte sinistra e la rispettiva lettera a destra e così via fino a tornare al pannello.
La lettera A è dventata D.
Dopo aver trasmesso la prima lettera il rotore D ruota di un posto e se volessimo trasmettere nuovamente la lettera A adesso troverebbe la lettera S del rotore D e poi si procede come prima.
Dopo che il primo rotore ha compiuto un giro intero, gira di una posizione il rotore C. Dopo che il rotore C ha compiuto un giro intero, il rotore S si sposta di una posizione.
All’inizio della trasmissione quindi si dovevano mandare le tre lettere di partenza dei rotori.
Una latro fattore che rende critica la trasmissione è che con la stessa chiave si decritta il messaggio.
Una simulazione del suo funzionamento si ha nel sito:
Il nostro sito utilizza i cookies per offrirti un servizio migliore.
Se vuoi saperne di più o avere istruzioni dettagliate su come disabilitare l'uso dei cookies puoi leggere l' informativa estesa.
Cliccando in un punto qualsiasi dello schermo, effettuando un’azione di scroll o cliccando su Accetto, presti il consenso all’uso di tutti i cookies.OkNoPrivacy policy