il custode è sempre troppo impegnato......meno male che ci sei tu studiopci
Registrarsi è gratis ed elimina la pubblicità
dico solo una cosa, che se una conversazione degenera in pubblico, e i fatti recenti ci hanno dimostrato, che potrebbe succedere........e uno manda a quel paese un altro in privato, si merita di essere bannato? non ci credo. poi ovvio se uno degenera in pubblico e continua in privato allora ci può stare,ma questo significa che il custode legge le conversazioni PVT, quindi non saranno più conversazioni pvt, ma pvt con custode o semiPVT.
secondo me, basta solo la buon educazione chi passa il limite in privato come in pubblico deve essere out, e l'ago della bilancia è il custode ed i suoi incaricati ne più e ne meno,d'altronde non siamo in repubblica qui, ma casa del custode
Credo tu non abbia afferrato il concetto per mancanza di informazioni.dico solo una cosa, che se una conversazione degenera in pubblico, e i fatti recenti ci hanno dimostrato, che potrebbe succedere........e uno manda a quel paese un altro in privato, si merita di essere bannato? non ci credo.
Wikipedia ha scritto:L'algoritmo di hash elabora qualunque mole di bit (in informatica si dice che elabora dati "grezzi"). Si tratta di una famiglia di algoritmi che soddisfa questi requisiti:
L'algoritmo restituisce una stringa di numeri e lettere a partire da un qualsiasi flusso di bit di qualsiasi dimensione (può essere un file ma anche una stringa). L'output è detto digest.
La stringa di output è univoca per ogni documento e ne è un identificatore. Perciò, l'algoritmo è utilizzabile per la firma digitale.
L'algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output ovvero è una funzione unidirezionale, quest'ultima caratteristica non è indispensabile se si usano gli hash per controllare gli errori nei trasferimenti dei dati, dove le eventuali funzioni di criptaggio possono venir svolte in altre aree del protocollo.
La lunghezza dei valori di hash varia a seconda degli algoritmi utilizzati. Il valore più comunemente adottato è di 128 bit, che offre una buona affidabilità in uno spazio relativamente ridotto. Tuttavia va registrata la possibilità d'uso di hash di dimensione maggiore (SHA, ad esempio, può anche fornire stringhe di 224, 256, 384 e 512 bit) e minore (che però è fortemente sconsigliato).
Le funzioni hash svolgono un ruolo essenziale nella crittografia: sono utili per verificare l'integrità di un messaggio, poiché l'esecuzione dell'algoritmo su un testo anche minimamente modificato fornisce un message digest completamente differente rispetto a quello calcolato sul testo originale, rivelando la tentata modifica.
Le funzioni di hash possono essere anche utilizzate per la creazione di firme digitali, in quanto permettono la rapida creazione della firma anche per file di grosse dimensioni, senza richiedere calcoli lunghi e complessi: è infatti computazionalmente più conveniente eseguire con rapidità un hashing del testo da firmare, e poi autenticare solo quello, evitando così l'esecuzione dei complessi algoritmi di crittografia asimmetrica su moli di dati molto grandi.
La firma digitale è definita come il digest di un documento crittografato con chiave privata (e non con quella pubblica, come avviene di solito). La firma digitale è l'unico caso in cui l'uso delle chiavi è invertito: la chiave pubblica serve a decrittare la firma e trovare poi il digest iniziale attraverso l'hash, mentre quella privata serve a crittografare una stringa anziché ad aprirla.
Un ulteriore uso delle funzioni di hash si ha nelladerivazione di chiavi da password opassphrase: a partire da un valore arbitrario in ingresso (una stringa o un array di larghe dimensioni) si deriva in modo crittograficamente sicuro (ovvero non è possibile abbreviare il calcolo con una qualche scorciatoia) una chiave di dimensioni adatte alla cifratura. È appena il caso di dire, tuttavia, che a meno di prendere debite contromisure (come l'uso di unsalt crittografico), l'utilità di questa procedura è esclusivamente pratica: infatti la sicurezza della chiave derivata è equivalente a quella della stringa di ingresso ai fini di unattacco a dizionario. Di contro, è certamente più comodo per un essere umano ricordare una stringa piuttosto che una lunga sequenza numerica.
Lè genuves...Il caffè non lo fa perchè riconosciuto spilorcio
Gratis per sempre!