• 18 gennaio 2010

    La funzione di hash

    Salve professore, Le invio, per il blog della cattedra, un approfondimento da me effettuato sul funzionamento degli algoritmi che permettono la “digestione” di stringhe di lunghezza varia. La questione che vorrei esporre riguarda la Funzione di Hash, spiegata a lezione come Leggi tutto

  • 16 gennaio 2010

    Pirateria e riservatezza

    Approfitto di questo “buco” libero nella sessione di esami per sollevare un problema non nuovo: quello della sorveglianza degli utenti da parte di società terze. Dopo il caso Peppermint emergevano due elementi rilevanti: la possibilità che società specializzate spiassero le Leggi tutto

  • 4 gennaio 2010

    “Alcune tecnologie hanno una forza in sé, che spinge a rafforzare un potere”

    Ho terminato da poco l’intervista di Stefano Rodotà… e ammetto che mi ha aperto gli occhi su alcune sfaccettature della realtà quotidiana,che avevo del tutto sottovalutato se non, addirittura, ignorato completamente.Vorrei cominciare da un’espressione che mi ha colpita molto, nella Leggi tutto