Italian Trumpet Forum
Il Resto... => Off-Topic => : genuzzu May 27, 2009, 10:24:00 PM
-
Ebbene sì: io ci provo! Il padre di un mio amico ha acquistato il dvd di visual studio, che gli è costato tantissimo. Non lo ha mai installato. Un giorno mi viene la fissazione di mettermi a programmare ed allora lui mi dice che aveva comprato questo dvd e che non lo aveva usato. Allora gli chiedo di darmelo e... sorpresa...me lo dà!!! Allora mi metto subito a fare cavolate e mi viene un' idea:
Genuzzu's freeware!
Commentate questa rubrica telefonica...
http://yourimage.altervista.org/rubrica telefonica.rar (http://yourimage.altervista.org/rubrica telefonica.rar)
Dovrebbe andare... scompattatelo ed installatelo: niente virus... non li saprei neanche fare!!!
Ah, per i fan del mac niente da fare: solo windows! ;D
PS: se non và, copiatelo ed incollatelo nel browser, oppure cacciate tutto l' indirizzo in più lasciando solo quello che parte da http://yourimage.....
e aggiornate la pagina con F5. Vi chiederà di salvare un file o di aprirlo. Voi salvatelo.
-
Ebbene sì: io ci provo! Il padre di un mio amico ha acquistato il dvd di visual studio, che gli è costato tantissimo. Non lo ha mai installato. Un giorno mi viene la fissazione di mettermi a programmare ed allora lui mi dice che aveva comprato questo dvd e che non lo aveva usato. Allora gli chiedo di darmelo e... sorpresa...me lo dà!!! Allora mi metto subito a fare cavolate e mi viene un' idea:
Genuzzu's freeware!
Commentate questa rubrica telefonica...
http://yourimage.altervista.org/rubrica telefonica.rar (http://yourimage.altervista.org/rubrica%20telefonica.rar)
Dovrebbe andare... scompattatelo ed installatelo: niente virus... non li saprei neanche fare!!!
Ah, per i fan del mac niente da fare: solo windows! ;D
PS: se non và, copiatelo ed incollatelo nel browser, oppure cacciate tutto l' indirizzo in più lasciando solo quello che parte da http://yourimage (http://yourimage).....
e aggiornate la pagina con F5. Vi chiederà di salvare un file o di aprirlo. Voi salvatelo.
Ops... non salva niente... nessuno o niente è perfetto! sbellicars
-
Questo è il link giusto:
http://yourimage.altervista.org/rubrica%20telefonica.rar
Va bene VB.net, ma gli spazi nelle URL.... doh
felicissim
-
Con altervista non và lo stesso... è questo il bello di altervista!!!
-
Beh, il problema e' che per contare i click e da dove provengono, viene sfruttata la URL con il doppio indirizzo...
Se fai il download del file ti funziona!
Sul link originario che avevi messo te c'era lo spazio tra "rubrica" e "telefonica" e lo spazio, in una URL, non e' contemplato, bisogna usare la relativa codifica ASCII (RFC 1738 (http://"http://www.ietf.org/rfc/rfc1738.txt")) ;)
-
Beh, il problema e' che per contare i click e da dove provengono, viene sfruttata la URL con il doppio indirizzo...
Se fai il download del file ti funziona!
Sul link originario che avevi messo te c'era lo spazio tra "rubrica" e "telefonica" e lo spazio, in una URL, non e' contemplato, bisogna usare la relativa codifica ASCII (RFC 1738 (http://%22http://www.ietf.org/rfc/rfc1738.txt%22)) ;)
Grazie!
Ora stò facendo un programma che si avvia in automatico e chiede una password altrimenti la finestra si ripete all' infinito (non terminabile da task manager)! ;D
-
Questo e' interessante!! pollices
Soprattutto la parte che non e' terminabile da TM!! fenomen
-
A, non avevo pensato al fatto che può essere terminato da processo... provvederò anche a questo! Tra poco infatti andrò a lezioni private! Ho il software, perchè sprecarlo?!?
-
Allora... per il momento, fino al 15 circa quando inizierò le lezioni private, rilascio un software da cui sto scrivendo in questo momento... mi devo sfogare! Oggi dovevo suonare come ospite ad una manifestazione dell' avis, annullata per pioggia... allora ho creato con le mie piccole manine l'
ITF READER 1.0.0.0!!!
E' un browser con POCHISSIME funzioni a carettere ridotto, utilissimo per leggere il nostro forum preferito!!! Non ho messo neanche indietro... e può visualizzare solo le pagine dell' itf... se siete in un momento in cui non avete molto tempo è ideale... perchè all' avvio, oltre ad essere preimpostato sull' italian trumpet forum, si carica in meno di 2 secondi! Un esempio? Firefox o explorer o anche opera o netscape, non so cosa utilizzate, sono pieni di minimo 900 controlli di cui minimo 800 non conoscete nemmeno e nella maggiorparte dei casi non usate. Risultato? Circa ogni passaggio di pagina ridotto di 5 secondi. Se avete una connessione a tempo o avete il vizio di cambiare pagina ogni 2 secondi come me fino a quando non trovate topic interessanti p il programma che fa per voi. Nelle prossime versioni implementerò un blocchetto per gli appunti e qualche altro controllo STATICO... che quindi non rallenterà niente e massimo rallenterà di qualche millisecondo all' avvio! Si trova all' indirizzo:
http://yourimage.altervista.org/ITFRdr1.0.0.0.rar (http://yourimage.altervista.org/ITFRdr1.0.0.0.rar)
Enjoy! Ditemi se può essere in qualche modo utile...
Cliccate col destro e scegliete "salva con nome"...
PS: solo windows... ;D
-
Allora... per il momento, fino al 15 circa quando inizierò le lezioni private, rilascio un software da cui sto scrivendo in questo momento... mi devo sfogare! Oggi dovevo suonare come ospite ad una manifestazione dell' avis, annullata per pioggia... allora ho creato con le mie piccole manine l'
ITF READER 1.0.0.0!!!
E' un browser con POCHISSIME funzioni a carettere ridotto, utilissimo per leggere il nostro forum preferito!!! Non ho messo neanche indietro... e può visualizzare solo le pagine dell' itf... se siete in un momento in cui non avete molto tempo è ideale... perchè all' avvio, oltre ad essere preimpostato sull' italian trumpet forum, si carica in meno di 2 secondi! Un esempio? Firefox o explorer o anche opera o netscape, non so cosa utilizzate, sono pieni di minimo 900 controlli di cui minimo 800 non conoscete nemmeno e nella maggiorparte dei casi non usate. Risultato? Circa ogni passaggio di pagina ridotto di 5 secondi. Se avete una connessione a tempo o avete il vizio di cambiare pagina ogni 2 secondi come me fino a quando non trovate topic interessanti p il programma che fa per voi. Nelle prossime versioni implementerò un blocchetto per gli appunti e qualche altro controllo STATICO... che quindi non rallenterà niente e massimo rallenterà di qualche millisecondo all' avvio! Si trova all' indirizzo:
http://yourimage.altervista.org/ITFRdr1.0.0.0.rar (http://yourimage.altervista.org/ITFRdr1.0.0.0.rar)
Enjoy! Ditemi se può essere in qualche modo utile...
Cliccate col destro e scegliete "salva con nome"...
PS: solo windows... ;D
L' indirizzo è cambiato... yourimage.altervista.org/Itfrdr.rar
E' la versione 1.1.0.0, ho implementato il blocco appunti! Ditemi che cambiamenti vorreste apportare e io li apporterò! ;D
-
L' indirizzo è sempre yourimage.altervista.org/Itfrdr.rar
ditemi che ne pensate!
-
HO CAMBIATO LINGUAGGIO DI PROGRAMMAZIONE!
E sto sfornando un programmino per criptare password numeriche, numeri di telefono, pin... etc!!!
Praticamente ho trovato il modo da non poter fare risalire nessuno all' input e nemmeno al codice per calcolarlo!
-
Praticamente ho trovato il modo da non poter fare risalire nessuno all' input e nemmeno al codice per calcolarlo!
ehm... Genuzzo, prima di affermare cose simili, dovresti studiarti un po' di teoria sui cicli abeliani, numeri di Goedel, algebra complessa, problemi NP completi, tecniche di analisi crittografica e così via ;)
Igor
-
ehm... Genuzzo, prima di affermare cose simili, dovresti studiarti un po' di teoria sui cicli abeliani, numeri di Goedel, algebra complessa, problemi NP completi, tecniche di analisi crittografica e così via ;)
Igor
correggi il nome se no ti sbrana!!!!!!!!!!! si chiama Genuzzu!
-
ehm... Genuzzo, prima di affermare cose simili, dovresti studiarti un po' di teoria sui cicli abeliani, numeri di Goedel, algebra complessa, problemi NP completi, tecniche di analisi crittografica e così via ???
Quando parlate con me dovete dire cose comprensibili! (lo so... adesso arrivano le battute...)
E comunque non credo che una normale persona possa risalire al codice ad all' imput: provaci tu, igor! Mi hanno detto che sei programmatore! Mi interessa testare il mio metodo! Un attimo che hosto l' eseguibile...
-
Ecco, igor. L' indirizzo è http://rapidshare.com/files/247844468/Cript-decript.rar.html
Io ti dico che il numero criptato è 15185184924. Ora, anche avendo il programma, prova a decifrare il numero criptato. pollices
-
Secondo me gennarino farà strada ;D
-
Genuzzu non ha idea del lavoro che svolge Igor...
-
Gennarino purtroppo non ha idea di nulla smil
Ps: Scherzo Gennarino lo sai che ti voglio bene
PSs: Lo so che non ti chiami gennarino ma a me piace di più smil
-
Genuzzu non ha idea del lavoro che svolge Igor...
Dammi un' idea allora... sbellicars
-
Gennarino purtroppo non ha idea di nulla smil
Ps: Scherzo Gennarino lo sai che ti voglio bene
PSs: Lo so che non ti chiami gennarino ma a me piace di più smil
Ah, pss vuol dire post scrittum scrittum XD
forse intendevi pps!
-
No intendevo ups cosi le mie cazzate arrivano prima smil
-
No intendevo ups cosi le mie cazzate arrivano prima smil
....questa e' grande !!! sbellicars
-
No intendevo ups cosi le mie cazzate arrivano prima smil
sbellicars
Nessuno mi può dire il lavoro che svolge Igor, così so chi ho sfidato? sbellicars
-
Lascio ad Igor "l'onore"...
-
Ecco, igor. L' indirizzo è http://rapidshare.com/files/247844468/Cript-decript.rar.html
Io ti dico che il numero criptato è 15185184924. Ora, anche avendo il programma, prova a decifrare il numero criptato. pollices
...questa mattina ho dato uno sguardo alla mia mailbox, e ho trovato una sfida di Genuzzo.
...non è che abbia molto tempo a disposizione per queste cose, ma vista l'intraprendenza e la simpatia di Genuzzo, mi sono preso la briga di lanciare il suo programma.
Ho fatto cifrare i seguenti numeri: 1, 2, 3. Ho utilizzato sempre la stessa chiave di cifratura: 3 ... e mi è parso subito evidente l'algoritmo di cifratura utilizzato da Genuzzo:
Sia C il messaggio che si vuole cifrare. Sia K la chiave che si vuole utilizzare, il messaggio D criptato viene calcolato nel seguente modo:
D= C*K - K o, se vogliamo fare gli eleganti, D=K*(C-1)
Va da se che per decriptare il messaggio D e riottenere C, dovrei calcolare semplicemente quanto segue:
C=(D+K)/K
Tu Genuzzo, mi hai sfidato a decrittare 15185184924, forte del fatto che non conoscendo la chiave di cifratura K, non potessi ricavare il numero originale.
Questo è vero solamente ad una condizione, ossia che ogni volta che tu cifri qualche cosa utilizzi una chiave diversa.
Nel messaggio che mi hai scritto in privato, mi hai chiesto come faccia un malintenzionato a capire ciò che hai cifrato... la realtà delle cose è molto semplice: tu non userai mai la chiave una sola volta, ma userai la sta stessa chiave per cifrare più messaggi diversi. altrimenti, se per ogni messaggio che cifri ti devi ricordare a memoria una chiave diversa, tanto vale che ti ricordi a memoria direttamente il messaggio. Una volta che hai utilizzato la chiave almeno due volte, dato che il processo di calcolo è polinomiale, è possibile iniziare a fare una fattorizzazione parziale, una crittoanalisi di ricerca dei pattern comuni. Con due dati cifrati con la stessa chiave, se il numero non è grande posso forse già dirti il messaggio in chiaro. Se il numero è grande posso iniziare ad avvicinarmi statisticamente al risultato finale....più numeri cifri, più diventa facile individuare la chiave in comune. Dato che tu dicevi di utilizzare questa applicazione per cifrare elenchi telefonici, pin etc. va da se che un attaccante avrebbe in mano una buona quantità di materiale crittografico su cui fare l'analisi.
Oltre a questo devi pensare anche che normalmente non cifri un numero, ma una serie di dati. Quindi si può fare una inferenza statistica sulle ricorrenze di certi numeri sulla base di una serie di vocabolari "tematici", e questo consente di scremare ancora di più il tutto...
Le debolezze di questo algoritmo "crittografico" Genuzzo, sono molteplici:
(1) E' polinomiale, quindi la potenza di calcolo di un semplice PC è sufficiente per poter analizzare in tempi ragionevole il materiale crittografico.
(2) La sua sicurezza di basa sul fatto che la chiave venga utilizzata una sola volta (ma questo, salvo applicazioni particolarissime, non accade mai)
(3) Lo schema adottato non è one way, ossia è semplice tornare indietro
(4) Ci sono un mucchio di altre finezze per cui questo tipo di algoritmo non può essere definito sicuro.
In soldoni, con pochi samples di materiale crittografico, posso tranquillamente ricavare il numero che hai cifrato....
Se vuoi qualche dritta in tema di crittografica, scrivimi pure, sarò felice di darti qualche consiglio ;)
Igor
-
...questa mattina ho dato uno sguardo alla mia mailbox, e ho trovato una sfida di Genuzzo.
...non è che abbia molto tempo a disposizione per queste cose, ma vista l'intraprendenza e la simpatia di Genuzzo, mi sono preso la briga di lanciare il suo programma.
Ho fatto cifrare i seguenti numeri: 1, 2, 3. Ho utilizzato sempre la stessa chiave di cifratura: 3 ... e mi è parso subito evidente l'algoritmo di cifratura utilizzato da Genuzzo:
Sia C il messaggio che si vuole cifrare. Sia K la chiave che si vuole utilizzare, il messaggio D criptato viene calcolato nel seguente modo:
D= C*K - K o, se vogliamo fare gli eleganti, D=K*(C-1)
Va da se che per decriptare il messaggio D e riottenere C, dovrei calcolare semplicemente quanto segue:
C=(D+K)/K
Tu Genuzzo, mi hai sfidato a decrittare 15185184924, forte del fatto che non conoscendo la chiave di cifratura K, non potessi ricavare il numero originale.
Questo è vero solamente ad una condizione, ossia che ogni volta che tu cifri qualche cosa utilizzi una chiave diversa.
Nel messaggio che mi hai scritto in privato, mi hai chiesto come faccia un malintenzionato a capire ciò che hai cifrato... la realtà delle cose è molto semplice: tu non userai mai la chiave una sola volta, ma userai la sta stessa chiave per cifrare più messaggi diversi. altrimenti, se per ogni messaggio che cifri ti devi ricordare a memoria una chiave diversa, tanto vale che ti ricordi a memoria direttamente il messaggio. Una volta che hai utilizzato la chiave almeno due volte, dato che il processo di calcolo è polinomiale, è possibile iniziare a fare una fattorizzazione parziale, una crittoanalisi di ricerca dei pattern comuni. Con due dati cifrati con la stessa chiave, se il numero non è grande posso forse già dirti il messaggio in chiaro. Se il numero è grande posso iniziare ad avvicinarmi statisticamente al risultato finale....più numeri cifri, più diventa facile individuare la chiave in comune. Dato che tu dicevi di utilizzare questa applicazione per cifrare elenchi telefonici, pin etc. va da se che un attaccante avrebbe in mano una buona quantità di materiale crittografico su cui fare l'analisi.
Oltre a questo devi pensare anche che normalmente non cifri un numero, ma una serie di dati. Quindi si può fare una inferenza statistica sulle ricorrenze di certi numeri sulla base di una serie di vocabolari "tematici", e questo consente di scremare ancora di più il tutto...
Le debolezze di questo algoritmo "crittografico" Genuzzo, sono molteplici:
(1) E' polinomiale, quindi la potenza di calcolo di un semplice PC è sufficiente per poter analizzare in tempi ragionevole il materiale crittografico.
(2) La sua sicurezza di basa sul fatto che la chiave venga utilizzata una sola volta (ma questo, salvo applicazioni particolarissime, non accade mai)
(3) Lo schema adottato non è one way, ossia è semplice tornare indietro
(4) Ci sono un mucchio di altre finezze per cui questo tipo di algoritmo non può essere definito sicuro.
In soldoni, con pochi samples di materiale crittografico, posso tranquillamente ricavare il numero che hai cifrato....
Se vuoi qualche dritta in tema di crittografica, scrivimi pure, sarò felice di darti qualche consiglio ;)
Igor
Wow, ti ringrazio di tutti i tuoi consigli, e allora ti chiedo un' ultima cosa: è possibile avere un programmino per testare il tempo che serve per decifrare con i vari messaggi che si hanno?
-
"Un defibrillatore per Genuzzu, subito! Lo stiamo perdendo!!!!!!!!!!" :D
-
...questa mattina ho dato uno sguardo alla mia mailbox, e ho trovato una sfida di Genuzzo.....
se gli sparavi direttamente, facevi prima..... sbellicars
-
ho scaricato vb 2008 express chi mi da una mano ad iniziare?
-
ho scaricato vb 2008 express chi mi da una mano ad iniziare?
Hai pagato tantissimo credo per niente... devi andare da un baestro o comprarti dei libri! Se vuoi sapere le cose proprio più semplicisssiiiiiiiiiimiiiiiiiisssssssiiiiiiiiimme fammi un mp! Altrimenti rivolgiti ad un professore per lezioni provate come stò facendo io!
Ma hai preso la versione free vero???
-
vedi che è gratis è 2008 express edition
-
...questa mattina ho dato uno sguardo alla mia mailbox, e ho trovato una sfida di Genuzzo.
...non è che abbia molto tempo a disposizione per queste cose, ma vista l'intraprendenza e la simpatia di Genuzzo, mi sono preso la briga di lanciare il suo programma.
Ho fatto cifrare i seguenti numeri: 1, 2, 3. Ho utilizzato sempre la stessa chiave di cifratura: 3 ... e mi è parso subito evidente l'algoritmo di cifratura utilizzato da Genuzzo:
Sia C il messaggio che si vuole cifrare. Sia K la chiave che si vuole utilizzare, il messaggio D criptato viene calcolato nel seguente modo:
D= C*K - K o, se vogliamo fare gli eleganti, D=K*(C-1)
Va da se che per decriptare il messaggio D e riottenere C, dovrei calcolare semplicemente quanto segue:
C=(D+K)/K
Tu Genuzzo, mi hai sfidato a decrittare 15185184924, forte del fatto che non conoscendo la chiave di cifratura K, non potessi ricavare il numero originale.
Questo è vero solamente ad una condizione, ossia che ogni volta che tu cifri qualche cosa utilizzi una chiave diversa.
Nel messaggio che mi hai scritto in privato, mi hai chiesto come faccia un malintenzionato a capire ciò che hai cifrato... la realtà delle cose è molto semplice: tu non userai mai la chiave una sola volta, ma userai la sta stessa chiave per cifrare più messaggi diversi. altrimenti, se per ogni messaggio che cifri ti devi ricordare a memoria una chiave diversa, tanto vale che ti ricordi a memoria direttamente il messaggio. Una volta che hai utilizzato la chiave almeno due volte, dato che il processo di calcolo è polinomiale, è possibile iniziare a fare una fattorizzazione parziale, una crittoanalisi di ricerca dei pattern comuni. Con due dati cifrati con la stessa chiave, se il numero non è grande posso forse già dirti il messaggio in chiaro. Se il numero è grande posso iniziare ad avvicinarmi statisticamente al risultato finale....più numeri cifri, più diventa facile individuare la chiave in comune. Dato che tu dicevi di utilizzare questa applicazione per cifrare elenchi telefonici, pin etc. va da se che un attaccante avrebbe in mano una buona quantità di materiale crittografico su cui fare l'analisi.
Oltre a questo devi pensare anche che normalmente non cifri un numero, ma una serie di dati. Quindi si può fare una inferenza statistica sulle ricorrenze di certi numeri sulla base di una serie di vocabolari "tematici", e questo consente di scremare ancora di più il tutto...
Le debolezze di questo algoritmo "crittografico" Genuzzo, sono molteplici:
(1) E' polinomiale, quindi la potenza di calcolo di un semplice PC è sufficiente per poter analizzare in tempi ragionevole il materiale crittografico.
(2) La sua sicurezza di basa sul fatto che la chiave venga utilizzata una sola volta (ma questo, salvo applicazioni particolarissime, non accade mai)
(3) Lo schema adottato non è one way, ossia è semplice tornare indietro
(4) Ci sono un mucchio di altre finezze per cui questo tipo di algoritmo non può essere definito sicuro.
In soldoni, con pochi samples di materiale crittografico, posso tranquillamente ricavare il numero che hai cifrato....
Se vuoi qualche dritta in tema di crittografica, scrivimi pure, sarò felice di darti qualche consiglio ;)
Igor
dighiacci dighiacci dighiacci dighiacci dighiacci dighiacci
-
Io ve l'avevo detto...
-
va detto comunque che Genuzzu è sulla buona strada, considerato che ha fatto tutto da solo e che è da poco che si dedica a queste cose ;)
-
e'possibile avere un programmino per testare il tempo che serve per decifrare con i vari messaggi che si hanno?
...ho visto solo ora questa tua richiesta:
la cosa è complicata; si tratta di dimostrazioni teoriche di una certa complessità, per fare le quali dovresti conoscere un bel po' teorie algebriche complesse... a differenza di quello che pensa normalmente la gente, l'informatica, ed ancora di più la sicurezza informatica, non si riduce a scrivere un programmino, ma è una scienza estremamente complessa, regolata da teoremi e regole matematiche estremamente complicate... ti basti pensare che i più grandi scienziati nel campo informatico del nostro secolo, e parlo di Touring, Shamir, Rivest, Adelmann eccetera, erano anzitutto grandi matematici... quindi mi risulta difficile spiegarti, in poche righe tecniche e teorie che normalmente vengono apprese dopo aver studiato faticosamente per anni... :) .
Detto questo, potrei dirti che esistono sw che possono aiutare nella dimostrazione teorica della robustezza di questi algoritmi, penso ad esempio ai model checkers, a particolari catene di markov o cose simili... ma anche in questo caso, per poterli usare dovresti conoscere un bel po' di cosette, tipo linguaggi formali, teoria dei giochi etc... ;).
Ad ogni modo, la progettazione di un nuovo algoritmo crittografico, non è una cosa che si può fare in una mezza giornata... ti basti pensare che RSA, uno dei più noti algoritmi ancora in uso, necessitò della collaborazione di Adelmann, Rivest e Shamir per essere creato.
Questo per dirti che forse dovresti fare un passettino indietro, ed iniziare da cose un po' più semplice ;)
-
...ho visto solo ora questa tua richiesta:
la cosa è complicata; si tratta di dimostrazioni teoriche di una certa complessità, per fare le quali dovresti conoscere un bel po' teorie algebriche complesse... a differenza di quello che pensa normalmente la gente, l'informatica, ed ancora di più la sicurezza informatica, non si riduce a scrivere un programmino, ma è una scienza estremamente complessa, regolata da teoremi e regole matematiche estremamente complicate... ti basti pensare che i più grandi scienziati nel campo informatico del nostro secolo, e parlo di Touring, Shamir, Rivest, Adelmann eccetera, erano anzitutto grandi matematici... quindi mi risulta difficile spiegarti, in poche righe tecniche e teorie che normalmente vengono apprese dopo aver studiato faticosamente per anni... :) .
Detto questo, potrei dirti che esistono sw che possono aiutare nella dimostrazione teorica della robustezza di questi algoritmi, penso ad esempio ai model checkers, a particolari catene di markov o cose simili... ma anche in questo caso, per poterli usare dovresti conoscere un bel po' di cosette, tipo linguaggi formali, teoria dei giochi etc... ;) .
Ad ogni modo, la progettazione di un nuovo algoritmo crittografico, non è una cosa che si può fare in una mezza giornata... ti basti pensare che RSA, uno dei più noti algoritmi ancora in uso, necessitò della collaborazione di Adelmann, Rivest e Shamir per essere creato.
Questo per dirti che forse dovresti fare un passettino indietro, ed iniziare da cose un po' più semplice ;)
Ok, tanto quello era solo per divertirmi. Domani vado a lezione privata, la 2nda, e le cose serie le faccio solo qualdo le avrò spiegate! Comunque grazie dell' interessamento! +1!
-
A tutti i windowsiani: per favore, provate il progetto allegato!
-
... e le cose serie le faccio solo qualdo le avrò spiegate! Comunque grazie dell' ...
ehm...anche un giretto dall'insegnante di italiano non farebbe male felicissim
Igor
-
lo posso proporre al mio prof e farglielo mettere sul sito della scuola?
-
lo posso proporre al mio prof e farglielo mettere sul sito della scuola?
Cosa? La hit parade dei miei post? sbellicars
-
no la calcolatrice
-
no la calcolatrice
Ne sarei onorato sbellicars
Ma prima qualcuno deve correggere il volume e la superficie della sfera... ha qualche difetto sbellicars
-
Ecco la raccolta dei miei migliori programmi! (figurarsi gli altri sbellicars )
http://www.megaupload.com/?d=3YUQX5HV
http://www.megaupload.com/?d=D46TXZCY
http://www.megaupload.com/?d=JAS613AF
http://www.megaupload.com/?d=1Y104A5K