mercoledì, marzo 28, 2007

Prossime prove

Venerdi si suona in Romolo
via villoresi 24.
dalle 22 30 alle 00 30

DA Suonare:

Animal
wwSuicide
Not for you
Even Flow
Alive

se riusciamo:
Black
Release
Corduroy

martedì, marzo 27, 2007

Concerto cover band dei Pearl Jam




Dopo i successi delle passate edizioni l'ottavo Pearl Jam Tribute approda al Rainbow Club!
Grazie al lavoro svolto in questi anni con passione e serietà e alla credibilità ottenuta anche oltreoceano, siamo lieti e orgogliosi di presentare ai fan italiani del sound di Seattle un evento davvero speciale:l'esordio live, in Europa, dei From The North, il nuovo progetto che unisce Shawn Smith, Regan Hagar e Kevin Wood. La band, per la prima volta al di fuori degli USA, suonerà al Rainbow i pezzi del nuovo album "A Monument", inciso a partire dai testi inediti lasciati dall'indicato fratello di Kevin, Andy Wood, il leader dei Mother Love Bone (in cui militavano Jeff Ament e Stone Gossard, poi Pearl Jam) prematuramente scomparso nel 1990.
PROGRAMMA: - la musica dei Pearl Jam suonata dalla migliori cover band nazionali, con la partecipazione di special guest
- solo set di Shawn Smith (repertorio piano&voce di Satchel, Pigeonhead e Brad)
- concerto dei From The North (brani di Malfunkshun, Mother Love Bone e inediti)
- un dj set con il meglio del Seattle sound per ballare fino a tardi.

Ad impreziosire la serata si aggiungerà l'arte grafica di MALLEUS.
Oltre alle esibizioni prestigiose live non mancheranno gli ingredienti che hanno decretato il successo delle passate edizioni - le proiezioni di video inediti,
- le estrazioni di materiale ufficiale fornito dalla casa discografica e dal Ten Club di Seattle.

MADREPERLA EVENTI
Apertura porte ore 21:00
Inizio concerto ore 22:00
Prezzo del biglietto 15€
INFO & PREVENDITE
tributi@madreperla-pearljam.com
Eduardo: 339.3574180

lunedì, marzo 26, 2007

Ereditarietà in java e class Wrappers

Alcuna gente è convinta che utilizzare le classi wrapper sia una buona soluzione per utilizzare l'ereditarietà multipla con java.
Bè sicuramente è l'unico modo per simularla, ma a mio avviso nn è un buon modo di agire.
Infatti la modularità viene meno, il codice è illegibile e difficilmente modificabile.
E poi java è stato creto per supportare l'ereditarietà (non multipla).
Quindi se nasce l'esigenza di utilizzare l'ered. multipla a mio avviso il problema sta a monte, ad esempio sul sistema informativo che ha scelto le tecnologie sbagliate per la gestione IT.
Se qualcuno ha un parere.. lo esponga e se qualcuno ha avuto simili esperienze faccia altrettanto.

mercoledì, marzo 21, 2007

Nuova Sala



http://www.massivearts.com/index2.html
Ragazzi la prox. volta si va a suonare in Romolo, c'è una sala spettacolare.
andata a vederla al link qui sopra.
a Prezzi ancora + contenuti
Fatemi sapere quando possiamo suonare.

giovedì, marzo 15, 2007

Prove::97x buumm il futuro del rock and roll

Ragazzi , buona sera
Allora io sn Filippo il Batterista ( mi presento per Matteo e il suo amico che ancora nn conosciamo)
Ho creato questo blog principalmente per organizzare le prove cn il gruppo..
Quindi qui di seguito vi eleco la lista dei pezzi che dovremmo fare
e vi prego di aggiungerne degli altri o cmq di interagire e dire la vostra ..

Vi do la lista completa, per la prima prova ci focalizzeremo sui pezzi
cn (*)

Animal(*
Leash(*
Corduroy
Spin the black circle
Not For you(*
Do The Evolution(*
The Garden(*
Black(*
Alive(*
Jeremy(*
Release
Present Tense
WWSuicide
Even Flow

mercoledì, marzo 07, 2007

Crittografia e signature

La seguente classe possiede due metodi:
uno (clacolaHash) calcola l'hash di un file usando l'algoritmo specificato come parametro nel corpo del codice.
l'altro (verificaHash) verifica l'autenticità della firma generata.
Da premettere (bada bene) la checksum ha senso sui file in formato binario se devo crittografare files..


package mypackage;


import java.security.MessageDigest;

import java.security.*;
import java.io.*;
import java.util.*;

import sun.misc.BASE64Encoder;

public class Hash {
public static File filei = new File(
"\\C:\\Documents and Settings\\zzffurn\\Desktop\\MD5\\MD5\\file.txt");

/**
* Calcola l'hash di un file usando l'algoritmo irreversibile MD5 Ronald
* Rivest "http://it.wikipedia.org/wiki/Ronald_Rivest"
*
* @param file
* @return
* @throws Exception
*/

public static byte[] calcolaHash(String file) throws Exception {
System.out.print("Inizio calcolo hash");
BufferedInputStream bis = new BufferedInputStream(new FileInputStream(
filei));
System.out.print(".");
MessageDigest md = MessageDigest.getInstance("SHA1");
System.out.println("\n\tMessage Digest: " + md.toString());
System.out.print(".");
DigestInputStream digestIn = new DigestInputStream(bis, md);
System.out.print(".");
while (digestIn.read() != -1)
;
byte[] digest = md.digest();
BASE64Encoder encoder = new BASE64Encoder();
String base64 = encoder.encode(digest);
System.out.println("digest in base 64: " + base64);
System.out
.println(". Calcolo terminato!! Digest: " + digest.toString());
return digest;
}

/**
*
* @param fileIn
* @param fileHash
* @throws Exception
* Verifica l'autenticità del documento
*/
public static void verificaHash(String fileIn, String fileHash)
throws Exception {
byte[] digest = calcolaHash(fileIn);
FileInputStream fis = new FileInputStream(fileHash);
ByteArrayOutputStream baos = new ByteArrayOutputStream();
int b = 0;
while ((b = fis.read()) != -1) {
baos.write(b);
}
byte[] hashSaved = baos.toByteArray();
BASE64Encoder encoder = new BASE64Encoder();
String base64 = encoder.encode(hashSaved);
System.out.println("hashSaved in base 64: " + base64);
if (Arrays.equals(digest, hashSaved)) {
System.out.println("L'impronta combacia,HashSaved: "
+ hashSaved.toString());
} else {
System.out.println("L'impronta non combacia");
}
}

public static void main(String args[]) throws Exception {

FileOutputStream fos = new FileOutputStream("hash" + "file.txt");
fos.write(calcolaHash("file.txt"));
fos.close();

verificaHash("readme.txt", "hashfile.txt");

}

}

Una classe java per criptare messaggi utilizzando gli algoritmi

MD5: Questo tipo di codifica prende in input una stringa di lunghezza arbitraria e produce in output una firma digitale sotto forma di stringa a 128 bit (ovvero con lunghezza fissa di 32 valori esadecimali, indipendentemente dalla stringa di input). La codifica avviene molto velocemente e si presuppone che l'output (noto anche come "MD5 Checksum" o "MD5 Hash") restituito sia univoco (ovvero si ritiene che sia impossibile ottenere con due diverse stringhe in input un'unica firma digitale in output) e che non ci sia possibilità, se non per tentativi, di risalire alla stringa di input partendo dalla stringa di output (la gamma di possibili valori in output è pari a 16 alla 32esima potenza).

SHA: The SHA (Secure Hash Algorithm) hash functions refer to five FIPS-approved algorithms for computing a condensed digital representation (known as a message digest) that is, to a high degree of probability, unique for a given input data sequence (the message). These algorithms are called “secure” because (in the words of the standard), “for a given algorithm, it is computationally infeasible 1) to find a message that corresponds to a given message digest, or 2) to find two different messages that produce the same message digest. Any change to a message will, with a very high probability, result in a different message digest.”

The five algorithms, denoted SHA-1, SHA-224, SHA-256, SHA-384, and SHA-512, are cryptographic hash functions designed by the National Security Agency (NSA) and published by the NIST as a U. S. government standard. The latter four variants are sometimes collectively referred to as SHA-2.

SHA-1 is employed in several widely used security applications and protocols, including TLS and SSL, PGP, SSH, S/MIME, and IPsec. It was considered to be the successor to MD5, an earlier, widely-used hash function.

The security of SHA-1 has been somewhat compromised by cryptography researchers[1]. Although no attacks have yet been reported on the SHA-2 variants, they are algorithmically similar to SHA-1 and so efforts are underway to develop improved alternative hashing algorithms [2][3]. Due to recent attacks on the SHA-1, "NIST is initiating an effort to develop one or more additional hash algorithms through a public competition, similar to the development process for the Advanced Encryption Standard (AES)." [4]