Data a mostra lista

Listar procesos en Linux y mostrar información. El comando ps nos permite listar los procesos que se están ejecutando actualmente en nuestro sistema, si este comando no recibe ningún parámetro mostrará los procesos asociados al usuario con el que estemos trabajando en la sesión actual. Para poder ver los procesos de todos los usuarios debemos usar el parámetro -e. Lista de validación en Excel para mostrar dos opciones. Detectar cambios en la celdas usando Eventos para aplicar Lista de validación. Usaremos el evento Change o Cambiar para detectar el cambio de valores de la celda B3 y dependiendo lo elegido se aplicará una Lista de Validación en la celda D3 o se quitará si elegimos Libre. Aynsley Wall pregunta: Tengo una hoja de cálculo que utilizo para diferentes compañías 3. Lo que realmente me gustaría hacer es tener un menú desplegable con los tres nombres de la compañía: por ejemplo: Mcdonalds, Pizza Hut, Subway y luego, cuando elija a qué compañía será la hoja de cálculo, toda la información de contacto y el logotipo aparecerán como un encabezado en la parte ... Exemplo de uso de Lista em C++. GitHub Gist: instantly share code, notes, and snippets. Indirizzo / Orari di apertura. Milano Via Stilicone, 19 T +39.02.29000101 F +39.02.36511702 Martedì- Sabato 11.00 - 13.30 / 14.30 - 19.00. Napoli Via Vannella Gaetani, 12 The subscribe() method listens and waits for the response, then the response data, res, once available is saved in the data array created. You can also log the data in the Developer console to confirm if the data is present. One way to fetch the data from the API is to create a button that calls the function getData function. Use as variable to cast the Viewbag data to your desired class in view. @{ IEnumerable<WebApplication1.Models.Person> personlist = ViewBag.data as IEnumerable<WebApplication1.Models.Person>; // You may need to write WebApplication.Models.Person where WebApplication.Models is the namespace name where the Person class is defined. Lista jo e plotë dhe e pasaktë nënkupton se disa raste mungojnë kështuqë nuk kanë gjasa për tu përfshi në mostër= mostra jo-reprezentative. 31. Përcaktimi i madhësisë së mostrës: Identifikimi i kornizës së mostrës 31 Familjet: numrat e telefonit (vetëm ata që kanë telefon; të dhënat mund të jenë të vjetruara). #Listas y data.frames # Hasta ahora hemos visto vectores y matrices como las estructuras más sencillas # para organizar la información dentro de R. Una restricción importante es que # dichos objetos requieren que todos los elementos que los componen deben ser # de la misma clase/tipo. En R la clase 'list' (o lista para nosotros) tiene # una estructura que supera esta limitación.

Match Thread Independiente del Valle x Flamengo - Libertadores 2020

2020.09.17 02:05 FlamengoBot Match Thread Independiente del Valle x Flamengo - Libertadores 2020

 
INDEPENDIENTE DEL VALLE 5 X 0 FLAMENGO
 
Gols: Moisés Caicedo (IDV) (40'/1ºT), Preciado (IDV) (5'/2ºT), Gabriel Torres (IDV) (12'/2ºT), Jhon Sánchez (IDV) (35'/2ºT) e Beder Caicedo (IDV) (46'/2ºT)
Cartão amarelo: Angelo Preciado (IDV); Willian Arão e Bruno Henrique (FLA)
Cartão vermelho: Preciado (IDV) e Bruno Henrique (FLA)
 
Estádio: Casa Blanca, em Quito (EQU)
Data e horário: 17 de setembro, às 21h (de Brasília)
Árbitro: Wilmar Roldan (COL)
Assistentes: Miguel Roldan (COL) e Sebastian Vela (COL)
 
INDEPENDIENTE DEL VALLE
Jorge Pinos; Preciado, Schunke, Segovía e Beder Caicedo; Cristian Pellerano, Moisés Caicedo e Lorenzo Faravelli (Mera, 30'/2ºT); Fernando Guerrero (Jhon Sánchez, 25'/2ºT), Jacob Murillo (Ortiz, 24'/2ºT) e Gabriel Torres (Montaño, 30'/2ºT).
Técnico: Miguel Àngel Ramírez
FLAMENGO
César; Isla, Rodrigo Caio, Léo Pereira e Filipe Luís (Renê, 30'/2ºT); Willian Arão, Gerson (Thiago Maia, 19'/2ºT), Diego (Bruno Henrique, Intervalo), Everton Ribeiro (Michael, 20'/2ºT) e Arrascaeta (Pedro, 31'/2ºT); Gabriel Barbosa.
Técnico: Domènec Torrent
 
Pré-Jogo:
Pós-Jogo:
 
submitted by FlamengoBot to Flamengo [link] [comments]


2020.07.21 21:22 SucataCoin Sucata Coin - Mercado

Sucata Coin - Mercado


Mercado

O mercado de SBR é uma loja descentralizada aberta para todos os bens digitais. Você pode vender ou adquirir software, música, vídeo ou qualquer outro tipo de bem digital aqui. De certa forma, é como comprar um produto eletrônico da Amazon ou eBay, você navega nos produtos disponíveis, faz um pedido e o vendedor envia informações sobre como fazer o download do bem (geralmente um link) dentro do sistema SBR. Acessando o SBR Marketplace Para usar o Marketplace, você deve estar executando o cliente SBR versão 1.11.15 ou posterior. Se você não souber instalar o cliente SBR, consulte a página de introdução ou a página de problemas e resoluções comuns, caso esteja com problemas. Guias rápidos Compra no mercado Ok, então você não quer ler o manual inteiro apenas para comprar algo no mercado digital. Aqui está uma breve descrição com as informações mais essenciais sobre como fazê-lo: Clique no menu "Mercado" e, em seguida, em "Produtos mais novos", agora você verá uma lista de produtos que estão à venda. Quando encontrar o produto que deseja comprar, clique no nome e, no pop-up, insira a quantidade, o prazo de entrega (quanto tempo você deseja esperar que o vendedor entregue até a transação ser cancelada), observação (opcional) e sua senha. Verifique o preço e pressione o botão de compra. O pedido agora foi feito no menu "produtos adquiridos" e aqui você pode ver o status do pedido. Quando o vendedor entregar a mercadoria, ele será exibido como "Status do pedido: concluído". Clique no nome e, na janela pop-up, digite sua senha e pressione 'decifrar' para ver a mensagem do vendedor. A mensagem deve conter informações sobre onde você pode buscar seu bem digital, parabéns! Agora você tem a opção de deixar um feedback para o vendedor (é privado, ou seja, apenas o vendedor poderá vê-lo). Pressione o botão "enviar comentários", insira seus comentários e sua senha e pressione "enviar comentários" e pronto! Venda no mercado Aqui está uma breve descrição com as informações mais essenciais sobre como vender um bem digital: Clique no menu "Mercado" e, em seguida, "Listar produtos à venda". Na janela pop-up, insira um nome, descrição, tags (opcional), preço (por mercadoria), quantidade de mercadorias disponíveis e senha. Em seguida, pressione o botão "colocar à venda". Depois que sua listagem for incluída em um bloco (geralmente acontece após 1 a 2 minutos), ela será exibida no menu "Produtos mais recentes". Agora tudo que você precisa fazer é esperar pelos compradores. Quando alguém fizer um pedido para comprar uma mercadoria, ele será exibido no menu "Meus pedidos pendentes". Vá aqui e pressione o botão "entregar mercadorias". Na janela pop-up, digite sua senha para descriptografar a mensagem do comprador. Em seguida, insira detalhes de como o comprador pode fazer o download do seu bem digital no campo de dados, insira desconto (opcional) e sua senha. Por fim, pressione o botão "entregar compra" para finalizar a compra. Agora você pode ver o pedido concluído no menu "Meus pedidos concluídos". Aqui você pode ver se o comprador enviou comentários e você também pode reembolsar a compra. A interface Com o servidor em execução, acesse a interface SBR do seu cliente visitando http: // localhost: 36876 / (ou https: // localhost: 36876 / se você ativou o SSL). Na barra lateral, clique no menu Marketplace, para acessar as seguintes opções: Produtos mais recentes: Aqui você pode navegar, pesquisar e comprar produtos no mercado. Se você deseja comprar um bem digital, este é o lugar certo! Produtos comprados: Esta página listará todos os seus produtos comprados anteriormente. Meus produtos à venda: lista os itens que você está vendendo no mercado e permite atualizar algumas propriedades de suas vendas. Meus pedidos pendentes: aqui você verá pedidos pendentes de usuários que desejam comprar seus produtos digitais. Meus pedidos concluídos: mostra todos os pedidos que foram entregues e se você recebeu feedback do seu cliente. Listar produtos à venda: Uma janela será exibida, permitindo que você liste um novo bem digital no mercado. Menu Produtos mais recentes Todos os produtos digitais são listados em ordem de data, mostrando primeiro a entrada mais nova. Cada entrada possui um Nome, Preço, Descrição, além de uma conta do Vendedor e um ID do produto. Opcionalmente, uma entrada também pode ter uma tag, que é palavra-chave para ajudar a descrever que tipo de produto está sendo listado. Ao clicar no nome, você poderá comprar o item no mercado Quantidade: o número de itens que você deseja comprar, campo obrigatório. Ao atualizar a quantidade, o preço será atualizado automaticamente para refletir o custo total. Prazo de entrega: quanto tempo (horas) você está disposto a esperar antes que a compra seja excluída automaticamente, a menos que o vendedor tenha entregue o campo obrigatório bom. Nota: Um campo de texto livre, que somente o vendedor poderá ler, pois será criptografado, campo opcional. Frase secreta: digite sua frase secreta, campo obrigatório. Quando você concluir sua compra, o dinheiro que você pagou será mantido em custódia pelo nxt blockchain até que o vendedor entregue a mercadoria e o vendedor obtenha o dinheiro ou o prazo de entrega tenha passado, o que reembolsará o dinheiro para vocês. Menu Produtos comprados Esta seção mostra todas as suas compras anteriores, incluindo aquelas que concluíram, aqueles que estão em andamento. Data do pedido: data em que você enviou a compra. Status do pedido: Tentativa, a transação não foi confirmada (ainda não incluída em um bloco). Pendente, ele está incluído em um bloco, mas o vendedor ainda não o entregou. Completo, o vendedor entregou o bem. Prazo de entrega: se o vendedor não tiver entregue a mercadoria até essa data, a compra será cancelada (mostrada apenas quando o status do pedido não estiver completo). Preço: o preço que você pagou pelos produtos. Quantidade: o número de itens que você comprou. Feedback: indica se você enviou um feedback ou não (mostrado apenas quando o status do pedido está completo e você enviou um feedback). Meus produtos à venda menu Os itens que você está vendendo atualmente serão mostrados nesta página. Aqui você também pode alterar o preço ou a quantidade de qualquer produto ou excluí-lo totalmente do mercado. DGS meus produtos para sale.png Para alterar o preço de um produto, clique no botão "Alterar preço" e você verá uma janela pop-up onde especificará o novo preço (obrigatório) e a senha (obrigatório). Depois de clicar no botão "alterar preço", ele será enviado. Alterar quantidade funciona da mesma maneira que alterar preço, especifique nova quantidade (obrigatório) e senha (obrigatório) e pressione 'alterar quantidade' e sua atualização será enviada. A exclusão é ainda mais simples, pois requer apenas a sua senha (obrigatória). Depois de clicar em "excluir meu item", ele será removido da opção de menu "produtos mais recentes". Menu Meus pedidos pendentes Depois que um usuário comprar uma de suas mercadorias e o pedido estiver pendente, você verá esse pedido de compra neste item de menu. Cada pedido pendente inclui informações sobre o produto que você está vendendo: DGS my orders.png pendente Data do pedido: a data e a hora em que o comprador fez o pedido. Prazo de entrega: a data e a hora em que o pedido será cancelado automaticamente e não entregue. Preço: o preço do bem, multiplique pela quantidade, se você quiser a soma total. Quantidade: a quantidade de produtos que foram pedidos. Comprador: o endereço do comprador, clique aqui para ver detalhes das transações, ativos, etc. do usuário ID do produto: o produto que você está vendendo. Ao clicar em "Entregar mercadorias", uma janela pop-up será exibida, onde você deve inserir detalhes sobre como seu cliente pode buscar ou fazer o download do bem digital que você está vendendo. Dados: texto livre que será enviado ao comprador (obrigatório) Desconto: aqui pode dar ao comprador um desconto (opcional) Senha: sua senha (obrigatória) para criar a entrega. Menu Meus pedidos concluídos Como vendedor, é aqui que você encontrará todos os pedidos concluídos anteriormente. DGS meus orders.png concluídos Data do pedido: a data e a hora em que o comprador fez o pedido. Status do pedido: sempre estará "concluído" nesta página. Preço: o preço do bem, multiplique pela quantidade, se você quiser a soma total. Quantidade: a quantidade de produtos que foram pedidos. Feedback: indica se você recebeu feedback do comprador (mostrado apenas quando você recebeu feedback). Vendedor: sempre será "Você" e um link para sua conta SBR. ID do produto: o produto que você vendeu. E se você clicar em um pedido, verá uma janela pop-up onde poderá ver a mensagem 'Entregar mercadorias' que você enviou anteriormente, bem como comentários do cliente, se o cliente tiver enviado alguma. Listar produto à venda menu Se você deseja vender um produto no mercado, este é o primeiro item de menu que você deve visitar. Ao clicar aqui, será apresentada uma janela pop-up, onde você poderá especificar detalhes sobre o produto que está vendendo. Quando terminar, ele será mostrado na parte superior dos "Produtos mais recentes". Nome: o nome do produto (obrigatório). Descrição: aqui você pode inserir mais detalhes sobre o produto (obrigatório), talvez adicione um link para um site em que você apresenta o produto em detalhes. Tags: insira até 3 tags separadas por vírgula (opcional). Uma tag é uma palavra-chave que ajuda a descrever que tipo de produto está sendo listado. Preço: o preço em SBR pelo qual você deseja vender cada mercadoria (obrigatório). Quantidade: o número de mercadorias que você tem em estoque. Isso diminuirá sempre que um comprador comprar de você. Senha: sua senha (obrigatória) para listar o produto.


https://preview.redd.it/ffjfy7wsg9c51.png?width=1357&format=png&auto=webp&s=9ed55a4a990c4bb3a8fd5d2ead3b7a2ba411ac8b

https://preview.redd.it/hj15ul0vg9c51.png?width=1364&format=png&auto=webp&s=e44887eec938afb1510055b8366e733c3fdbec07
submitted by SucataCoin to u/SucataCoin [link] [comments]


2020.05.28 18:39 MacCohen Come Mark Hofmann approfittò della lotta interna sulla storiografia mormone

Ho letto recentemente un paio di libri molto interessanti scritti da alcuni giornalisti: “A Gathering of Saints: A True Story of Money, Murder, and Deceit” di Robert Lindsey e "Salamander: Story of Mormon Forgery Murders" di Linda Sillitoe e Allen Roberts e ne approfitto per riassumerne gli eventi. Salto la parte sulle investigazioni, ma anche quella è davvero affascinante e raccomando entrambi i libri.
Gli anni ’70 erano un’epoca favolosa per gli storici e gli appassionati di storia della chiesa: nel 1972 Leonard Arrington era il primo uomo a ricoprire il ruolo di storico della chiesa senza essere un’autorità generale e aveva portato con sé una trasparenza e una professionalità che non si erano ancora viste nel dipartimento, arrivando ad aprire gli archivi della chiesa a molti ricercatori. Arrington voleva fare storia a un livello accademico, non ripetere i racconti idealizzati e agiografici che servivano a promuovere la fede scritti fino ad allora: nessuno era perfetto, neanche i dirigenti della chiesa, e c’erano state situazioni brutte e spiacevoli nella loro vita che non erano state raccontate se non da persone ostili alla chiesa e che meritavano di essere trattate. Ad Arrington non fu permesso di pubblicare queste ricerche tramite l’organo ufficiale dell’ufficio dello storico della chiesa, quindi optò per periodici indipendenti dalla chiesa come Dialogue e Sunstone, che fecero fiorire una comunità di storici e appassionati come non c’era mai stata prima. Nelle retrovie si cominciò a parlare senza più tabù dell’uso di pietre divinatorie, della rabdomanzia e di altre credenze magiche praticate da vari fondatori del mormonismo, dell’origine della prima visione, delle cause storiche del divieto del sacerdozio ai neri (divieto rimosso qualche anno dopo, nel 1978), dell’autorizzazione segreta di centinaia di matrimoni plurimi fino al 1907, ben oltre la data ufficiale del 1890, e temi femministi. Molte autorità generali non gradivano affatto il nuovo approccio: quegli storici secondo loro erano dei cavalli di Troia all’interno della chiesa perché non erano interessati a incensare e idealizzare Joseph Smith, Brigham Young e gli altri dirigenti delle origini e rischiavano di far vacillare la fede dei membri con le loro storie poco edificanti di profeti imperfetti. Gli apostoli Mark E. Petersen, Ezra Taft Benson e Boyd K. Packer erano i più critici e usarono anche professori di religione della BYU per sorvegliare i professori di storia e attaccare ottime opere come “The Story of the Latter-Day Saints”, uscito nel 1976 e attaccato per non essere ispirato, non attribuire a Dio o a miracoli le cause di eventi positivi e così via. Col passare degli anni i fondi e il personale del dipartimento di storia vengono tagliati e l’accesso agli archivi diventa sempre più difficile.
Il 6 settembre 1976 Arrington scriverà nel suo diario: “È chiaro che il presidente Benson non starà dalla parte della nostra 'vera' storia. Dato che è il prossimo in linea e anche presidente dei Dodici, siamo in una situazione di impotenza e nessuno vuole prendere in considerazione la nostra logica. […] La domanda ora è se dovrei mantenere l’incarico […] e provare a scrivere storia che sarà approvata dalla Correlazione o se dovrei dimettermi e continuare a scrivere 'storia vera'.” Aggiungerà il 22 settembre: “Gli anziani Benson e [Petersen] … vogliono storie gloriose della restaurazione, non contaminate dalla discussione di problemi pratici e prove controverse. Vogliono profeti senza verruche e rivelazioni in vasi puri direttamente dall’alto. Vogliono storie che promuovano la fede e omelie morali. Sono ostinati e si oppongono a tutti i nostri libri, scritti nel modo in cui capiamo la storia.”
Nel 1980, durante la decadenza di questo periodo, lo studente 25enne Mark Hofmann presenta a un professore della University of Utah una Bibbia d’epoca con un foglio incollato fra due pagine e gli chiede di aiutarlo a rimuoverlo senza danneggiarlo. Estratto il foglio non può credere ai suoi occhi: il foglio è coperto di egiziano riformato e presenta un paragrafo descrittivo scritto da Joseph Smith, quindi sembrerebbe essere quello che Martin Harris aveva portato nel 1828 allo studioso Charles Anthon per verificare la veridicità del Libro di Mormon (Anthon lo avvertirà che era una truffa, ma Harris racconterà tutt’altro con la sua consueta fantasia). Gli studiosi coinvolti vorrebbero il segreto per il momento, ma in realtà sono tutti così elettrizzati che parlandone con amici e colleghi ben presto il documento è sulla bocca di tutti e la Prima Presidenza invita Hofmann a un incontro negli uffici amministrativi. L’apologeta Hugh Nibley dichiarerà sensazionalmente che sia la miglior prova che si possa avere dell’autenticità del Libro di Mormon e che secondo lui potrà essere tradotto; il 3 maggio 1980 il Deseret News pubblica un articolo trionfante sulla scoperta, con tanto di foto del presidente Kimball che esamina il foglio con una lente di ingrandimento. Nel giro di qualche mese la chiesa darà in cambio qualche oggetto raro nei suoi archivi in cambio della lettera e anche l’Ensign di luglio pubblicherò un articolo e foto sul soggetto. Quello che non sanno è che Mark Hofmann non crede più nel mormonismo da tempo e che quel manoscritto è il primo di una lunga lista di falsi che venderà alla chiesa e a ignari collezionisti.
Nel 1981 arriva una spiacevole sorpresa: Hofmann mostra all’archivista della chiesa Don Schmidt una benedizione di Joseph Smith in cui dichiara che il figlio Joseph Smith III sarà il suo legittimo successore e i suoi discendenti dopo di lui, cosa che indebolisce non poco le rivendicazioni di legittimità dei mormoni dello Utah e rafforza quelle della Chiesa Riorganizzata del Missouri, guidata dai discendenti di Joseph Smith. Quando l’archivista esita sul prezzo, Hofmann la propone alla Chiesa Riorganizzata, che è comprensibilmente molto interessata visto che ha solo storie tramandate oralmente ma non documenti in merito. Quando la Prima Presidenza viene a sapere da Schmidt dell’esistenza della benedizione, si muove subito per acquisirla prima che cada nelle mani dei riorganizzati o che venga diffusa pubblicamente. Hofmann tratta con entrambe le parti e alla fine la cede alla chiesa dello Utah in cambio di altri oggetti rari ma non prima di aver fatto correre voci sull’esistenza della benedizione, forzando la chiesa ad ammetterne il possesso dopo che alcuni giornali rivelano la notizia. Nella Conferenza Generale di ottobre Hinckley fa un discorso apologetico su come questo non mini le rivendicazioni di Brigham Young; non menziona però un’altra lettera che Hofmann gli ha dato nello stesso periodo e in cui Thomas Bullock rimprovera Brigham Young per aver voluto sopprimere tutte le copie della benedizione vedendola come un pericolo alla sua autorità. Questa lettera tornerà alla luce solo durante le investigazioni e salterà fuori che era stata tenuta segreta perfino al personale del dipartimento di storia o degli archivi come Arrington, Schmidt e Dean Jessee (uno dei massimi esperti su Joseph Smith).
Dopo questa “scoperta” si pongono restrizioni sull’accesso agli archivi della chiesa e l’apostolo Boyd K. Packer attacca gli storici mormoni durante una conferenza del Sistema Educativo della Chiesa lanciando un pesante avvertimento: “Per lo scrittore o l’insegnante di storia della chiesa c’è la tentazione di voler dire tutto quanto, che sia degno e promuova la fede oppure no. […] Quello storico o studioso a cui piace mostrare le debolezze e le fragilità di dirigenti presenti o passati distrugge la fede. Un distruttore di fede, specialmente uno all’interno della chiesa, e ancor più uno che ha un impiego specificamente per edificare la fede, si mette in grande pericolo spirituale. Sta servendo il padrone sbagliato e, a meno che non si penta, non sarà fra i fedeli nelle eternità.” The mantle is far, far greater than the intellect
A queste minacce si contrappone il professore della BYU D. Michael Quinn, che era stato per poco tempo assistente di Arrington, parlando alla Student History Association della BYU: “La tragica verità è che ci sono state occasioni nelle quali i dirigenti, gli insegnanti e gli scrittori della chiesa non hanno detto la verità che conoscevano riguardo a temi difficili del passato mormone, ma hanno invece offerto ai santi un miscuglio di banalità, mezze verità, omissioni e negazioni plausibili. L’anziano Packer e altri lo giustificano perché ‘siamo in guerra con l’Avversario’ e devono anche proteggere ogni santo degli ultimi giorni la cui ‘testimonianza sta ancora germogliando.’ Ma una tale difesa da relazioni pubbliche della chiesa è in realtà una Linea Maginot di difese sabbiose in cui ‘il nemico’ può far facilmente breccia, e la ha eretta scavando pozzi letali nei quali i santi cadranno. Una cosiddetta storia della chiesa ‘che promuove la fede’ e che nasconde le controversie e le difficoltà del passato mormone in realtà mina la fede dei santi degli ultimi giorni, che alla fine conosceranno queste cose da altre fonti.” On being a Mormon historian
Nel 1982 si chiama un nuovo storico della chiesa al posto di Arrington, il Settanta G. Homer Durham; gli archivi storici vengono chiusi a studiosi e ricercatori, ma si viene a formare una rete clandestina in cui circolavano fotocopie di documenti originali “contrabbandati” dagli archivi o da collezioni private che vengono scambiati fra storici, appassionati e detrattori. Hofmann vende al collezionista Brent Ashworth una lettera del 1829 di Lucy Mack Smith alla cognata sul ritrovamento e la traduzione del Libro di Mormon. Gli storici mormoni sono galvanizzati perché la lettera sembra sostenere le versioni più tarde sul ritrovamento del Libro di Mormon per intervento divino e perciò indebolirebbe le tesi documentate da molti altri storici che mostravano i legami con credenze magiche e l’evoluzione col tempo di diverse versioni dell’origine del mormonismo. La lettera inoltre rivela informazioni inedite sul Libro di Lehi, per esempio che Ismaele era il fratello di Saria. A ottobre appare un articolo in merito sull’Ensign.
Nel 1983 Hofmann immagina che ormai l’era della trasparenza nel dipartimento di storia della chiesa sia finita e che per evitare di sollevare un polverone sulle sue origini sarebbero disposti a versare somme importanti. Contatta Durham mostrandogli una lettera del 1825 di Joseph Smith a Josiah Stoal (scritto anche Stowell) in cui gli spiegava come fare rituali magici per allontanare lo spirito guardiano da un tesoro che cercava. Hinckley ne è informato e, preoccupato per i legami fra l’occulto e il ritrovamento delle tavole d’oro sorvegliate da Moroni, chiede a Hofmann chi sappia della lettera e dice che lui stesso l’avrebbe comprata se avesse avuto un certificato di autenticità. Hofmann riesce a farla autenticare dall’esperto Charles Hamilton, che gli dice che la chiesa avrebbe pagato un bel po’ per impossessarsene e farla sparire visto che secondo lui dimostrava che Smith fosse interessato più a cercar tesori che non Dio. Hinckley la comprerà per 15.000 dollari ma, quando il Salt Lake Tribune lo rivelerà un paio di anni dopo, il portavoce della chiesa Jerry Cahill negherà che la chiesa la abbia in un’intervista del 29 aprile. Corre voce che verranno pubblicate fotocopie della lettera, ed è quando ormai è innegabile che Cahill sarà costretto a dire al Tribune il 7 maggio che in effetti era in loro possesso (per gran sorpresa degli storici mormoni e dell’ormai pensionato Schmidt che ne erano stati tenuti completamente all’oscuro). Sempre nel 1983 Hinckley offre 25.000 dollari a Hofmann per il contratto fra il tipografo E. B. Grandin, Joseph Smith e Martin Harris per la stampa del Libro di Mormon.
Nel 1984 Hofmann crea una lettera in cui Martin Harris racconta a W. W. Phelps come Joseph Smith ha trovato il Libro di Mormon: un giorno Harris chiede al giovane Smith, mentre parlavano di tesori nascosti e di spiriti che li custodivano, se fosse vera la storia che aveva trovato un libro d’oro con la sua pietra cercatesori e Joseph gli dice di sì e che una salamandra bianca che poi si trasforma in uno spirito gli aveva impedito di recuperarle per il momento. Il tema è imbarazzante perché come molti falsi di Hofmann è basato su fatti reali dei quali la chiesa non vuole che si discuta troppo dato che dipingerebbero il fondatore come un volgare visionario o addirittura un potenziale truffatore. Incarica poi un collaboratore di vendere la lettera alla chiesa, ma il prezzo è troppo alto e a Temple Square non si fidano che manterrà il silenzio sull’acquisto scottante. Hofmann cambia piano e contatta la chiesa dicendo che sa della lettera e che potrebbe convincere il proprietario a vendergliela. Don Schmidt propone a Hofmann per conto del dipartimento di storia di far comprare la lettera a un ricco mormone, che l’avrebbe poi donata alla chiesa: questi sarà Steve Christensen, un vescovo nonché uomo d’affari appassionato di storia della chiesa vicino a Sunstone. In questo modo la chiesa avrebbe potuto dire pubblicamente, se la cosa fosse stata scoperta, di non aver acquistato la “lettera della salamandra” per nasconderla (visto che tecnicamente era un regalo, così come poteva dire che non aveva comprato la lettera del 1825 visto che tecnicamente lo aveva fatto Hinckley). Ovviamente Hofmann fa trapelare di nuovo la notizia, che finisce sui giornali; Il neoapostolo Dallin H. Oaks cercherà di disinnescare la carica occulta della salamandra dicendo a una conferenza del Sistema Educativo del 16 agosto 1985 che Joseph non aveva visto una salamandra nel senso dell’animale anfibio, ma che la salamandra era un animale mitico che viveva nel fuoco e che in questo caso era sinonimo di “angelo”, che vive alla presenza fiammeggiante di Dio. Aggiungerà poi che “Il fatto che una cosa sia vera non è sempre una giustificazione per comunicarla […], alcune cose che sono vere non edificano o non sono appropriate da comunicare.” Reading church history
In quel periodo è pubblicato anche Mormon Enigma, che riabilita la figura di Emma Smith e parla con molti dettagli della sua odiata convivenza con la poligamia del marito, alcune delle cui relazioni vengono approfondite; alle autrici verrà vietato di parlarne in chiesa per evitare controversie. L’anno successivo vengono dati alle stampe dalla University of Illinois gli “Studies of the Book of Mormon” di B. H. Roberts, un Settanta e assistente storico della chiesa che negli anni ’20 aveva scritto riguardo alcuni problemi del Libro di Mormon. Nei suoi Studi dimostrava non solo che Joseph Smith avrebbe avuto tutte le risorse per idearlo ma che aveva trovato anche molti punti in comune con l’opera del pastore Ethan Smith “View of the Hebrews” e perciò gli Studi non videro la luce per oltre sessant’anni. Rivolgendosi agli apostoli ai quali aveva indirizzato i suoi scritti, Roberts disse profeticamente: “Vi assicuro che sono assolutamente convinto della necessità per tutti i fratelli ai quali mi rivolgo qui di prendere familiarità con questi problemi del Libro di Mormon e trovare risposte per essi, siccome è una questione che concernerà la fede dei giovani della chiesa di oggi come del futuro e anche gli occasionali investigatori che potrebbero venire a noi dal mondo esterno.”
Nel 1985 Hofmann ha creato una falsa versione del “giuramento di un uomo libero” (Oath of a Freeman), il primo documento stampato nelle Tredici colonie, ed è in trattativa con varie istituzioni per venderlo sperando di ricavare almeno un milione di dollari; sta anche pianificando da tempo di creare dei documenti e spacciarli per la collezione McLellin, mandando in giro voci che l’avrebbe trovata in Texas. William McLellin era uno dei primi apostoli ordinati da Joseph Smith ma aveva lasciato l’incarico nel 1836 perché, fra le altre cose, Smith modificava le rivelazioni che aveva ricevuto a suo piacimento prima di pubblicarle; scomunicato due anni dopo, se ne andrà con diversi documenti storici e per tutta la vita ricorderà ai dirigenti mormoni che per diversi anni nessuno di loro aveva sentito parlare della prima visione, della restaurazione del sacerdozio e racconterà altre storie compromettenti per denunciare eventi inventati a posteriori e sulle relazioni extraconiugali di Joseph Smith: i critici della chiesa avrebbero fatto di tutto per ottenere i suoi documenti e diari, così come la chiesa per sottrarli a occhi indiscreti. Hofmann è però nei guai: sta acquistando parecchie costose prime edizioni, comprando una casa in un quartiere chic, è indietro con le tasse e si è fatto anticipare molto denaro da varie persone per acquistare documenti antichi proponendoli come una forma di investimento. Ormai ha debiti per quasi un milione di dollari e il pagamento per il “giuramento di un uomo libero” non arriva a causa dei lunghi controlli necessari per autenticarlo.
Messo ormai alle strette, Hofmann contatta di nuovo Christensen e gli dice che ha solo due giorni per pagare il proprietario della collezione McLellin o l’avrebbe venduta a dei critici della chiesa, ma non aveva i fondi necessari perché aspettava un grosso pagamento. Neanche Christensen se la passava bene perché il fondo di investimento per cui lavorava stava per andare in bancarotta, ma indirizza Hofmann all’amico e Settanta Hugh W. Pinnock, che avrebbe potuto prestargli i soldi, e si offre di autenticare la collezione una volta acquisita. Pinnock chiama Dallin H. Oaks, che gli dice che solo Hinckley può autorizzare un prestito ma al momento era in Europa e propone invece di trovare un membro che possa prestare i 185.000 dollari che poi doni la collezione alla chiesa. Ottenuto il denaro (Pinnock era un direttore della First Interstate Bank, che usa per concedere il prestito) e un’offerta per continuare a trovare documenti per conto della chiesa, Hofmann deve inventarsi un altro modo per guadagnare tempo e trovare ancora soldi con cui spianare almeno in parte gli altri debiti. Dice a Pinnock che ha ottenuto la collezione, che è in un luogo sicuro e che l’avrebbe donata una volta ricevuti i soldi del “giuramento di un uomo libero” e ripagato il debito, ma quando la data del pagamento passa la banca chiama per esigere che i soldi vengano restituiti e a Pinnock tocca estinguere di tasca propria il prestito che aveva concesso a Hofmann. A questo punto le autorità generali non si fidano più del cercatore di documenti e gli annunciano che sarà un ricco presidente di missione a fornirgli il denaro ma che ora vogliono la collezione. Hofmann compie l’impensabile per non consegnare la collezione inesistente a Christensen, che doveva andare a ritirarla: la mattina del 15 ottobre gli lascia una bomba nell’ufficio in cui lavora, che lo uccide. Più tardi ne lascia un’altra davanti alla casa dell'ormai ex capo di Christensen, Gary Sheets, per depistare le indagini e far pensare che gli omicidi abbiano origine dalla bancarotta della loro attività. Il secondo pacco bomba toglierà la vita alla moglie di Sheets, Kathy, mentre lo raccoglie da terra. Nel pomeriggio degli omicidi, Hofmann incontra Oaks in ufficio sperando che l’acquisizione della collezione McLellin sia saltata o almeno posticipata; Oaks, credendo come tutti che gli attentati non abbiano nulla a che vedere con la faccenda, dice di non vederne il motivo e lo ringrazia di non aver lasciato cadere in mani ostili i vari documenti che aveva fornito alla chiesa. Non immagina neanche di avere un assassino di fronte, proprio come si aspetta Hofmann dato che non credeva che fosse un profeta, veggente e rivelatore.
Il giorno dopo è Hofmann a saltare in aria nella sua auto sportiva per errore: aveva preparato una terza bomba per uccidere il collezionista Brent Ashworth, che incontrava regolarmente, e che avrebbe dovuto anche distruggere l’auto assieme a vari fogli nel bagagliaio dando l’impressione di essere la collezione McLellin. Hofmann sopravvive ma, quando dice agli investigatori che la bomba era caduta dall’auto aprendo la portiera, questi cominciano ad avere dei sospetti dato che sanno che invece la bomba è esplosa mentre lui era nell’auto. Non si riesce però a trovare un movente per gli omicidi: a un certo punto si pensa addirittura che siano stati dei fanatici mormoni che volevano punire le persone che continuavano a rovistare nella storia della chiesa oppure una rete di omosessuali antimormoni o altro ancora. Hinckley, Oaks e Pinnock vengono interrogati dagli investigatori visto che hanno avuto molto a che fare con Hofmann e Christensen, ma Hinckley minimizza gli incontri dicendo in presenza dell'avvocato che conosce a malapena il falsario e si trincera dietro un muro di “non mi ricordo” rifiutando di consegnare il suo diario, mentre Oaks (un ex giudice) ammette francamente i contatti e indica a Pinnock di fare lo stesso. George Throckmorton e William Flynn scoprono dopo lunghe ricerche che tutti i documenti di Hofmann sono falsi e gli altri abili investigatori (James Bell, Kenneth Farnsworth, Michael George, Richard Forbes, Gerry D’Elia, David Biggs e Robert Stott) che aveva mentito sulla loro provenienza e che era sommerso dai debiti, quindi il movente diventa chiaro. Gli investigatori gli fanno capire che è con le spalle al muro, Hofmann confessa tutto per scampare alla pena di morte e verrà condannato all’ergastolo. Sembra che il suo obiettivo finale fosse creare le 116 pagine perdute includendo contraddizioni e dettagli imbarazzanti per la chiesa, in modo da farle perdere la credibilità rimasta e nel mentre fare un sacco di soldi. La chiesa sarà messa ulteriormente in imbarazzo quando la giornalista Dawn Tracy troverà parte della vera collezione McLellin in Texas e si scoprirà che l’altra parte, fra cui diversi diari, era già negli archivi della chiesa dal 1908 all’insaputa di tutti.
Con l’allontanamento di Arrington aveva però vinto la linea fondamentalista: Benson è presidente della chiesa dal 1985 al 1994, mentre negli anni ’90 Packer riuscirà a far scomunicare diversi storici e scrittori mormoni, fra i quali D. Michael Quinn. È solo durante la presidenza di Gordon B. Hinckley, col suo fiuto per le relazioni pubbliche e forse ricordando le spiacevoli esperienze, che nel 2005 si chiama come storico della chiesa il Settanta Marlin K. Jensen. Egli inaugura la pubblicazione dei Joseph Smith Papers (iniziata da Dean Jessee), la Biblioteca di Storia della Chiesa e una certa riapertura degli archivi. Oggi la chiesa va a braccetto con gli apologeti e c’è ancora molto lavoro da fare, ma per gli appassionati di storia della chiesa è ricominciato un periodo in cui possono tornare a scoprire le origini e lo sviluppo del mormonismo con nuovo materiale che vede la luce dopo oltre un secolo. Concludo con ciò che ha detto nel 2016 lo storico Richard Bushman: “Penso che per rimanere forte, la chiesa debba ricostruire la sua narrativa. La narrativa dominante non è vera, non può essere sostenuta. La chiesa deve assorbire tutte queste nuove informazioni o si ritroverà su un terreno molto instabile e questo è ciò che sta cercando di fare; e sarà uno strappo per molte persone, specialmente quelle anziane, ma credo che debba cambiare.”
Per chi fosse interessato a Leonard Arrington e la sua notevole carriera, un suo libro autobiografico è “Adventures of a Church Historian” e parte dei suoi diari sono pubblicati in “Confessions of a Mormon Historian: the Diaries of Leonard J. Arrington, 1971-1997”
submitted by MacCohen to Exmormoni [link] [comments]


2020.02.18 09:54 AleFari0028 Problema con Kotlin

Ciao a tutti suono nuovo nella community, premetto che sono un autodidatta. sto sviluppando un'applicazione per leggere delle news, solamente che mi mostra solamente la prima notizia, invece che la lista.
class ListNewskFragment : Fragment() {
private val url = "https://www.hdblog.it/"// https://www.volzsky.ru/index.php?wz=16 private val listNews = mutableListOf() private lateinit var adapter: DataAdapter companion object { fun newInstance() = ListNewskFragment() } private lateinit var viewModel: ListNewskViewModel override fun onCreateView( inflater: LayoutInflater, container: ViewGroup?, savedInstanceState: Bundle? ): View? { return inflater.inflate(R.layout.list_newsk_fragment, container, false) } override fun onActivityCreated(savedInstanceState: Bundle?) { super.onActivityCreated(savedInstanceState) viewModel = ViewModelProviders.of(this).get(ListNewskViewModel::class.java) // TODO: Use the ViewModel adapter = DataAdapter() val llm = LinearLayoutManager(this.context) rv.layoutManager = llm rv.adapter = adapter GlobalScope.launch { gedData() } } private fun gedData() { try { val document = Jsoup.connect(url).get() val element = document.select("div[class=loader]")// div[class=btc_block-1] for (i: Int in 0 until element.size ) { val title = element.select("div[class=title_newlist_normal]")// div[class=btc_block-1] .select("a") .eq(i) .text() val des = element.select("p[class=cat_android]")// div[class=btc_block-1_2] .select("p")// btc_p .eq(i) .text() val image = document.baseUri() + element.select("thumb_new_image")// div[class=btc_block-1_2] .select("img") .eq(i) .attr("src") listNews.add(News(title, des, image)) } GlobalScope.launch(Dispatchers.Main) { adapter.set(listNews) } } catch (e: IOException){ } } 
}
e questo per il DataAdapter
class DataAdapter : RecyclerView.Adapter() {
private val listNews = mutableListOf() override fun onCreateViewHolder(parent: ViewGroup, position: Int): ViewHolder { val view = LayoutInflater.from(parent.context).inflate(R.layout.item, parent, false) return ViewHolder(view) } override fun getItemCount(): Int = listNews.size override fun onBindViewHolder(holder: ViewHolder, position:Int) { holder.bind(listNews[position]) } fun set(list: MutableList){ this.listNews.clear() this.listNews.addAll(list) notifyDataSetChanged()} 
}
submitted by AleFari0028 to ItalyInformatica [link] [comments]


2019.12.14 18:16 JairBolsogato Dados são o novo Petróleo: num futuro próximo, seu histórico online vai destruir sua liberdade (não só para Chineses)

Todos os dias você voluntariamente fornece centenas de items de dados para empresas gigantes de bilhões de dólares.

No pior cenário possível, como todos esses dados poderiam ser usados ​​contra você se alguma empresa ou talvez o governo tivesse motivação para fazê-lo? A resposta pode ser aterradora.
Vamos dar uma olhada onde já estão usando os dados das pessoas para testar os limites dos direitos humanos: China.
A China é dirigida por um partido comunista e eles começaram a mostrar ao mundo o quão distópico um país pode se tornar na era digital. Você já deve ter ouvido falar sobre o sistema de crédito social atualmente sendo testado em toda a China. Essa idéia existe desde 2001 e espera-se que esteja totalmente operacional em toda a China continental até 2020, afetando e controlando 1,4 bilhão de pessoas.
Caso você não tenha ouvido falar disso, aqui está uma rápida descrição: cada cidadão recebe uma pontuação de crédito social que é semelhante à pontuação de crédito financeiro que temos no Ocidente que aria de 350 a 950. O cidadão pode aumentar sua pontuação de crédito social realizando boas ações, como denunciando crimes, doando sangue e executando feitos heróicos (e o que eles consideram heróico?).
Mas a pontuação cairá se o cidadão passar a cometer crimes, atravessar o cruzamento com sinal vermelho, falar alto em público ou jogar pontas de cigarro ou fruta no chão. Mas isso fica ainda mais assustador ao vermos que o objetivo é que todo o sistema seja automatizado e a China está trabalhando com empresas privadas para desenvolver ativamente sistemas de Inteligência Artificial que monitoram cidadãos 24 horas por dia online e offline.
A China atualmente possui a maior rede de câmeras do mundo, com mais de 200 milhões de câmeras atualmente instaladas em todo o país e o governo diz que pretende aumentar para 600 milhões até 2020. Mas esse sistema de câmeras da China tem uma diferença perturbadora, pois é alimentado por inteligência artificial. O sistema na China pode reconhecer rostos em uma fração de segundo e combiná-lo com um enorme banco de dados de mais de um bilhão de pessoas.
Ele pode até reconhecer o que as pessoas estão fazendo em tempo real, se estão atravessando a rua ilegalmente, se eles estão discutindo com alguém que a câmera reconhece e, se detectar tal atividade, pode deduzir automaticamente alguns pontos da pontuação de crédito social dos indivíduos. As câmeras são capazes de reconhecer os números das placas e podem fazer exatamente o mesmo por mau comportamento ao dirigir.
O sistema de crédito também abrange processadores de pagamento chineses, como o Ali Pay, que ajudaram o governo a desenvolver algoritmos que podem ajustar automaticamente a pontuação de crédito social de um indivíduo com base no seu padrão de consumo, por exemplo, se alguém compra regularmente cerveja e pode indicar que é alcoólatra. Assim, os pontos também serão deduzidos pela compra de muitos videogames e cerveja se forem uma grande parte do gasto mensal (isso me deixaria completamente ferrado!)
Se uma mulher comprar fraldas, de acordo com o governo, isso indica personalidade responsável e, assim, sua pontuação de crédito social receberá um impulso automático. Se um indivíduo se casa com alguém com uma pontuação de crédito social mais baixa do que ele, a pontuação mais alta é puxada para baixo.
Como você pode imaginar, esse sistema aterrorizante atua no mundo on-line. O governo chinês monitora as postagens de mídia social e a atividade de navegação na web de todos os seus cidadãos. Se eles postarem algo negativo sobre a China ou o Partido Comunista, sua pontuação será reduzida da mesma forma que qualquer atividade on-line que a China julgue negativa, como enviar posts com raiva ou simplesmente visitar os vários sites, isso colocará marcas negras nos registros com baixa pontuação.
As pessoas com classificações de crédito social baixas são expostas e envergonhadas em grandes outdoors digitais públicos em shopping centers, nas estações de trem. Eles mostram os nomes dos rostos dos residentes locais com as pontuações mais baixas. Existe até um aplicativo móvel que mostra os nomes e os locais de qualquer pessoa com uma pontuação baixa. Na sua vizinhança em tempo real, os chamados cidadãos-modelo serão venerados em outdoors nas praças da cidade.
Se a pontuação de crédito social cai abaixo de um certo limite, o cidadão é automaticamente colocado em uma lista negra. Esses indivíduos são proibidos de comprar bilhetes de trem ou avião. Eles não podem solicitar um empréstimo ou alugar um apartamento. Talvez nem consigam mais serviço de telefone e mídias sociais pois as contas são fechadas.

Eles são efetivamente forçados para fora da sociedade e se tornam prisioneiros dentro de sua própria casa, geralmente sem cometer nenhum crime.

Outra parte assustadora do sistema de crédito social da China não é o sistema em si, mas como o povo da China parece aceitar isso abertamente. Sempre que jornalistas ocidentais entrevistaram cidadãos chineses tudo o que eles faziam era elogiar o quanto isso melhorou suas vidas e a comunidade. Chineses que escaparam do sistema contam uma história completamente diferente e ainda mais distópica. Falar negativamente sobre o sistema é motivo para represálias.
Todo esse sistema naturalmente parece mais totalitário para qualquer ocidental, porque somos criados com liberdades genuínas e uma mentalidade individualista, enquanto a China tem uma história do estado governando com punho de ferro e o povo é criado com uma mentalidade coletivista onde o estado é priorizado sobre qualquer indivíduo.
Não se sabe se um sistema de crédito social seria ou não implementado no Ocidente por causa dos direitos humanos básicos. Todos esperamos que não seja, mas...

...a quantidade de dados que você entrega voluntariamente para as empresas do Vale do Silício todos os dias significa que eles têm um retrato digital de quem você é prontinho para ativar um sistema de crédito social.

Amanhã, se eles ou o governo desejarem, o Google conhece seus movimentos, o que você procura e que tipo de vídeo você gosta de assistir. O Facebook sabe quem são seu amigos e familiares, os sites que você visita, seus gostos e o que você detesta, suas esperanças e temores. Google, Apple e Facebook conhecem seus hábitos exatos de consumo, dependendo de você ter vinculado seu cartão a qualquer um dos serviços deles e isso é apenas a superfície do problema.
Algoritmos complexos de IA podem ser usados por essas empresas para extrair dados sobre você que nem mesmo você sabe sobre si mesmo. Eles podem prever quando as mulheres estão grávidas com base nas compras recentes, às vezes antes que a mãe saiba. Podem prever onde você está indo de férias antes mesmo de pensar em fazer uma reserva.
A China difere ideologicamente do Ocidente por usar todos esses dados pessoais para dar ao Estado maior controle sobre o povo, mas os EUA e a maior parte da Europa usam esses mesmos dados para vender produtos para pessoas, o que eu acho que é um pouco melhor do que colocar pessoas na maior prisão a céu aberto do mundo.
Você deve ter notado como os chamados anúncios personalizados seguem você pela web. Se você assistir a um vídeo no YouTube sobre o smartphone mais recente, será bombardeado com anúncios desse telefone durante a próxima semana. Os anúncios podem ter anunciantes assustadoramente específicos - se quiserem podem optar por segmentar os anúncios para donas de gatos com excesso de peso que moram em uma determinada rua e de idades entre 50 e 54 anos e têm uma preferência secreta pelos MCs Jhowzinho & Kadinho.
Acredite ou não, essa é apenas a ponta do iceberg nas próximas décadas. A publicidade se tornará mais direcionada a você e mais integrada ao longo de sua vida cotidiana, chegando ao ponto em que não dá pra saber o que é e o que não é um anúncio no caminho do seu trabalho. Se você comeu cereal da marca X de manhã, o anúncio saberá disso e, amanhã, vai sugerir você experimentar o cereal da marca Y.
Além disso, seu SmartWatch continuará coletando pistas biométricas para saber como você se sentiu e onde quer que você tenha respondido positiva ou negativamente. Essas informações serão automaticamente transmitidas para que eles saibam se devem ou não mostrar um anúncio ou anúncios semelhantes novamente no futuro. Não importará o que você deseja, mas serão baseados em suas emoções e em como você se sente dia após dia, minuto a minuto.
A tecnologia inteligente e vestível provavelmente será capaz de dizer quando você está tendo um bom dia e quando você você está se sentindo um pouco desanimado e seu humor afetará a publicidade que você recebe em tempo real. Se você estiver otimista e extrovertido, poderá receber anúncios de espetáculos teatrais locais, mas se não estiver com disposição para sair naquela noite, provavelmente receberá anúncios de um novo filme que você pode alugar na sua Smart TV, talvez ao lado de outro anúncio de pizza.
Mas e se seus dados forem usados ​​para mais do que anúncios?

A primeira maneira que seus dados poderiam ser - e já estão sendo - usados ​​contra você é no sistema judicial.

Os depoimentos de testemunhas oculares estão repletos de questões que comprovadamente não são confiáveis ​​por vários motivos, mas o que é extremamente confiável é que a polícia de dados digitais está cada vez mais usando dados coletados de telefones de pessoas e vários dispositivos inteligentes para coletar evidências.
Em um caso judicial recentemente uma mulher na Pensilvânia acusou um homem de estuprá-la durante o sono, mas quando a polícia examinou os registros de dados de sua pulseira Fitbit, revelou que ela estava acordada e passeava no momento em que relatou que o estupro aconteceu. Em vez de o homem ser acusado a mulher foi acusada de falsas denúncias e adulteração de provas. Se não fosse por seu Fitbit, ela poderia ter se safado.
No Ocidente, os bancos e várias empresas financeiras já usam um sistema de pontuação de crédito para decidir se empresta ou não dinheiro a um indivíduo, mas é bastante unidimensional. Ele verifica seu histórico de endereços, seu histórico de votação e o quão bom você tem sido em pagar empréstimos no passado.
Mas há uma nova agência de referência de crédito aos credores, uma empresa sediada em Cingapura que atualmente opera apenas em economias emergentes como o México, Filipinas e Colômbia. Se for um modelo mais lucrativo que o das indústrias tradicionais de pontuação de crédito, será difícil impedir que ele entre nos demais mercados.
Em vez de analisar seus empréstimos, ele analisa seu círculo social, olha de quem você é amigo, o que eles fazem, vê seus hobbies e comportamentos. A idéia é que, se você se cerca de pessoas de "mau viver" (de má reputação, envolvidos em crimes, etc), é menos provável que você seja financeiramente responsável e pague seu empréstimo e assim receberá uma pontuação de crédito baixa.
Mas se o seu círculo de amizades consistir de médicos e advogados que se reúnem no fim de semana, você receberá as melhores notas e a maior pontuação de crédito. Esse tipo de Big Data social continua a entrar no mundo da tecnologia financeira.
Ficará cada vez mais difícil diferenciar do que a China está fazendo agora e aqueles que sofrerão mais serão os jovens de hoje, a próxima geração.
Todos que passaram a maior parte de sua infância no milênio anterior (antes de 2000) só começaram a usar as mídias sociais depois de atingirem a idade adulta. Portanto, a maioria dos dados que eles inseriram na nuvem ameaçadora foi depois da adolescência e esse é o grande problema.
A grande maioria dos dados nunca desaparece. É possível ver os seus tweets e posts no Facebook e e-mails de há mais de 10 anos. Mesmo que você exclua suas contas, elas geralmente permanecem em um servidor em algum lugar do mundo sempre à espreita de sua vida.

A idade em que você começou a publicar on-line importa na questão dos seus dados serem usados ​​contra você por um simples motivo: todos somos bastante idiotas quando adolescentes.

Quando você tem 15 anos e acha que sabe tudo, cada publicação de mídia social sua, aos seus olhos é uma obra-prima para as massas. Então você chega aos 20 anos, olha para trás em todas essas postagens e se encolhe dolorosamente ao ver seu antigo eu.
Agora as mídias sociais e a Internet se tornaram uma parte tão intrínseca da sociedade que é quase impossível que uma criança cresça sem estar um pouco imersa nelas. Hoje, os jovens vivem toda a infância on-line, todas as conversas e atos desde a infância, idade adulta e além estão conectados à esfera dos dados por toda a eternidade, ao contrário da prévia geração.

Os jovens de hoje vão crescer com uma enciclopédia de material embaraçoso e condenador, que eles ou qualquer outra pessoa pode olhar para trás com uma simples pesquisa na Internet.

Isso já está sendo usado agora. Algumas empresas de seguros de saúde estão vasculhando a mídia social das pessoas para verificar se alguma vez postaram sobre ou aludiram a problemas de saúde mental. Mesmo que tenham feito um tweet negativo 10 anos atrás sobre seu estado mental, poderão ter recusada cobertura d​​o seguro de saúde ou serão cobradas uma taxa extra pesada.
Já há pesquisas revelando que pelo menos 70% dos empregadores usam as mídias sociais para selecionar candidatos a emprego. Você poderia recusar um emprego simplesmente porque você fez um post que poderia ter sido considerado racista quando você tinha 14 anos, mesmo que aquela pessoa fosse uma mera sombra da pessoa que você é hoje adulto.
A parte mais assustadora é que esse processo de triagem se tornou completamente automatizado usando a IA. Algumas startups desenvolveram esses algoritmos e já têm serviços on-line que os empregadores podem usar para fazer uma verificação abrangente dos antecedentes sociais de qualquer pessoa simplesmente digitando seu nome. O relatório ainda inclui uma pontuação de confiança gerada por computador.
Isso não apenas lembra da pontuação de crédito social da China, mas é só uma amostra do que é possível usando seus dados e ficará mais intenso e mais controlado à medida que os algoritmos melhorarem e os tesouros de dados se aprofundarem nos próximos anos.
Dados são o novo petróleo. Mais legislação pode ser necessária para transferir a propriedade dos dados das corporações para os indivíduos que os fornecem, mas até isso acontecer (se é que vai acontecer), cabe a você e a si próprio proteger seus próprios dados e decidir se é realmente importante postar fotos das suas refeições mais recentes.

Daqui a cinco anos você poderá estar lutando para limpar seu registro online.

submitted by JairBolsogato to brasil [link] [comments]


2019.12.14 18:13 JairBolsogato Dados são o novo Petróleo: num futuro próximo, seu histórico online vai destruir sua liberdade (não só para Chineses)

Todos os dias você voluntariamente fornece centenas de items de dados para empresas gigantes de bilhões de dólares.

No pior cenário possível, como todos esses dados poderiam ser usados ​​contra você se alguma empresa ou talvez o governo tivesse motivação para fazê-lo? A resposta pode ser aterradora.
Vamos dar uma olhada onde já estão usando os dados das pessoas para testar os limites dos direitos humanos: China.
A China é dirigida por um partido comunista e eles começaram a mostrar ao mundo o quão distópico um país pode se tornar na era digital. Você já deve ter ouvido falar sobre o sistema de crédito social atualmente sendo testado em toda a China. Essa idéia existe desde 2001 e espera-se que esteja totalmente operacional em toda a China continental até 2020, afetando e controlando 1,4 bilhão de pessoas.
Caso você não tenha ouvido falar disso, aqui está uma rápida descrição: cada cidadão recebe uma pontuação de crédito social que é semelhante à pontuação de crédito financeiro que temos no Ocidente que aria de 350 a 950. O cidadão pode aumentar sua pontuação de crédito social realizando boas ações, como denunciando crimes, doando sangue e executando feitos heróicos (e o que eles consideram heróico?).
Mas a pontuação cairá se o cidadão passar a cometer crimes, atravessar o cruzamento com sinal vermelho, falar alto em público ou jogar pontas de cigarro ou fruta no chão. Mas isso fica ainda mais assustador ao vermos que o objetivo é que todo o sistema seja automatizado e a China está trabalhando com empresas privadas para desenvolver ativamente sistemas de Inteligência Artificial que monitoram cidadãos 24 horas por dia online e offline.
A China atualmente possui a maior rede de câmeras do mundo, com mais de 200 milhões de câmeras atualmente instaladas em todo o país e o governo diz que pretende aumentar para 600 milhões até 2020. Mas esse sistema de câmeras da China tem uma diferença perturbadora, pois é alimentado por inteligência artificial. O sistema na China pode reconhecer rostos em uma fração de segundo e combiná-lo com um enorme banco de dados de mais de um bilhão de pessoas.
Ele pode até reconhecer o que as pessoas estão fazendo em tempo real, se estão atravessando a rua ilegalmente, se eles estão discutindo com alguém que a câmera reconhece e, se detectar tal atividade, pode deduzir automaticamente alguns pontos da pontuação de crédito social dos indivíduos. As câmeras são capazes de reconhecer os números das placas e podem fazer exatamente o mesmo por mau comportamento ao dirigir.
O sistema de crédito também abrange processadores de pagamento chineses, como o Ali Pay, que ajudaram o governo a desenvolver algoritmos que podem ajustar automaticamente a pontuação de crédito social de um indivíduo com base no seu padrão de consumo, por exemplo, se alguém compra regularmente cerveja e pode indicar que é alcoólatra. Assim, os pontos também serão deduzidos pela compra de muitos videogames e cerveja se forem uma grande parte do gasto mensal (isso me deixaria completamente ferrado!)
Se uma mulher comprar fraldas, de acordo com o governo, isso indica personalidade responsável e, assim, sua pontuação de crédito social receberá um impulso automático. Se um indivíduo se casa com alguém com uma pontuação de crédito social mais baixa do que ele, a pontuação mais alta é puxada para baixo.
Como você pode imaginar, esse sistema aterrorizante atua no mundo on-line. O governo chinês monitora as postagens de mídia social e a atividade de navegação na web de todos os seus cidadãos. Se eles postarem algo negativo sobre a China ou o Partido Comunista, sua pontuação será reduzida da mesma forma que qualquer atividade on-line que a China julgue negativa, como enviar posts com raiva ou simplesmente visitar os vários sites, isso colocará marcas negras nos registros com baixa pontuação.
As pessoas com classificações de crédito social baixas são expostas e envergonhadas em grandes outdoors digitais públicos em shopping centers, nas estações de trem. Eles mostram os nomes dos rostos dos residentes locais com as pontuações mais baixas. Existe até um aplicativo móvel que mostra os nomes e os locais de qualquer pessoa com uma pontuação baixa. Na sua vizinhança em tempo real, os chamados cidadãos-modelo serão venerados em outdoors nas praças da cidade.
Se a pontuação de crédito social cai abaixo de um certo limite, o cidadão é automaticamente colocado em uma lista negra. Esses indivíduos são proibidos de comprar bilhetes de trem ou avião. Eles não podem solicitar um empréstimo ou alugar um apartamento. Talvez nem consigam mais serviço de telefone e mídias sociais pois as contas são fechadas.

Eles são efetivamente forçados para fora da sociedade e se tornam prisioneiros dentro de sua própria casa, geralmente sem cometer nenhum crime.

Outra parte assustadora do sistema de crédito social da China não é o sistema em si, mas como o povo da China parece aceitar isso abertamente. Sempre que jornalistas ocidentais entrevistaram cidadãos chineses tudo o que eles faziam era elogiar o quanto isso melhorou suas vidas e a comunidade. Chineses que escaparam do sistema contam uma história completamente diferente e ainda mais distópica. Falar negativamente sobre o sistema é motivo para represálias.
Todo esse sistema naturalmente parece mais totalitário para qualquer ocidental, porque somos criados com liberdades genuínas e uma mentalidade individualista, enquanto a China tem uma história do estado governando com punho de ferro e o povo é criado com uma mentalidade coletivista onde o estado é priorizado sobre qualquer indivíduo.
Não se sabe se um sistema de crédito social seria ou não implementado no Ocidente por causa dos direitos humanos básicos. Todos esperamos que não seja, mas...

...a quantidade de dados que você entrega voluntariamente para as empresas do Vale do Silício todos os dias significa que eles têm um retrato digital de quem você é prontinho para ativar um sistema de crédito social.

Amanhã, se eles ou o governo desejarem, o Google conhece seus movimentos, o que você procura e que tipo de vídeo você gosta de assistir. O Facebook sabe quem são seu amigos e familiares, os sites que você visita, seus gostos e o que você detesta, suas esperanças e temores. Google, Apple e Facebook conhecem seus hábitos exatos de consumo, dependendo de você ter vinculado seu cartão a qualquer um dos serviços deles e isso é apenas a superfície do problema.
Algoritmos complexos de IA podem ser usados por essas empresas para extrair dados sobre você que nem mesmo você sabe sobre si mesmo. Eles podem prever quando as mulheres estão grávidas com base nas compras recentes, às vezes antes que a mãe saiba. Podem prever onde você está indo de férias antes mesmo de pensar em fazer uma reserva.
A China difere ideologicamente do Ocidente por usar todos esses dados pessoais para dar ao Estado maior controle sobre o povo, mas os EUA e a maior parte da Europa usam esses mesmos dados para vender produtos para pessoas, o que eu acho que é um pouco melhor do que colocar pessoas na maior prisão a céu aberto do mundo.
Você deve ter notado como os chamados anúncios personalizados seguem você pela web. Se você assistir a um vídeo no YouTube sobre o smartphone mais recente, será bombardeado com anúncios desse telefone durante a próxima semana. Os anúncios podem ter anunciantes assustadoramente específicos - se quiserem podem optar por segmentar os anúncios para donas de gatos com excesso de peso que moram em uma determinada rua e de idades entre 50 e 54 anos e têm uma preferência secreta pelos MCs Jhowzinho & Kadinho.
Acredite ou não, essa é apenas a ponta do iceberg nas próximas décadas. A publicidade se tornará mais direcionada a você e mais integrada ao longo de sua vida cotidiana, chegando ao ponto em que não dá pra saber o que é e o que não é um anúncio no caminho do seu trabalho. Se você comeu cereal da marca X de manhã, o anúncio saberá disso e, amanhã, vai sugerir você experimentar o cereal da marca Y.
Além disso, seu SmartWatch continuará coletando pistas biométricas para saber como você se sentiu e onde quer que você tenha respondido positiva ou negativamente. Essas informações serão automaticamente transmitidas para que eles saibam se devem ou não mostrar um anúncio ou anúncios semelhantes novamente no futuro. Não importará o que você deseja, mas serão baseados em suas emoções e em como você se sente dia após dia, minuto a minuto.
A tecnologia inteligente e vestível provavelmente será capaz de dizer quando você está tendo um bom dia e quando você você está se sentindo um pouco desanimado e seu humor afetará a publicidade que você recebe em tempo real. Se você estiver otimista e extrovertido, poderá receber anúncios de espetáculos teatrais locais, mas se não estiver com disposição para sair naquela noite, provavelmente receberá anúncios de um novo filme que você pode alugar na sua Smart TV, talvez ao lado de outro anúncio de pizza.
Mas e se seus dados forem usados ​​para mais do que anúncios?

A primeira maneira que seus dados poderiam ser - e já estão sendo - usados ​​contra você é no sistema judicial.

Os depoimentos de testemunhas oculares estão repletos de questões que comprovadamente não são confiáveis ​​por vários motivos, mas o que é extremamente confiável é que a polícia de dados digitais está cada vez mais usando dados coletados de telefones de pessoas e vários dispositivos inteligentes para coletar evidências.
Em um caso judicial recentemente uma mulher na Pensilvânia acusou um homem de estuprá-la durante o sono, mas quando a polícia examinou os registros de dados de sua pulseira Fitbit, revelou que ela estava acordada e passeava no momento em que relatou que o estupro aconteceu. Em vez de o homem ser acusado a mulher foi acusada de falsas denúncias e adulteração de provas. Se não fosse por seu Fitbit, ela poderia ter se safado.
No Ocidente, os bancos e várias empresas financeiras já usam um sistema de pontuação de crédito para decidir se empresta ou não dinheiro a um indivíduo, mas é bastante unidimensional. Ele verifica seu histórico de endereços, seu histórico de votação e o quão bom você tem sido em pagar empréstimos no passado.
Mas há uma nova agência de referência de crédito aos credores, uma empresa sediada em Cingapura que atualmente opera apenas em economias emergentes como o México, Filipinas e Colômbia. Se for um modelo mais lucrativo que o das indústrias tradicionais de pontuação de crédito, será difícil impedir que ele entre nos demais mercados.
Em vez de analisar seus empréstimos, ele analisa seu círculo social, olha de quem você é amigo, o que eles fazem, vê seus hobbies e comportamentos. A idéia é que, se você se cerca de pessoas de "mau viver" (de má reputação, envolvidos em crimes, etc), é menos provável que você seja financeiramente responsável e pague seu empréstimo e assim receberá uma pontuação de crédito baixa.
Mas se o seu círculo de amizades consistir de médicos e advogados que se reúnem no fim de semana, você receberá as melhores notas e a maior pontuação de crédito. Esse tipo de Big Data social continua a entrar no mundo da tecnologia financeira.
Ficará cada vez mais difícil diferenciar do que a China está fazendo agora e aqueles que sofrerão mais serão os jovens de hoje, a próxima geração.
Todos que passaram a maior parte de sua infância no milênio anterior (antes de 2000) só começaram a usar as mídias sociais depois de atingirem a idade adulta. Portanto, a maioria dos dados que eles inseriram na nuvem ameaçadora foi depois da adolescência e esse é o grande problema.
A grande maioria dos dados nunca desaparece. É possível ver os seus tweets e posts no Facebook e e-mails de há mais de 10 anos. Mesmo que você exclua suas contas, elas geralmente permanecem em um servidor em algum lugar do mundo sempre à espreita de sua vida.

A idade em que você começou a publicar on-line importa na questão dos seus dados serem usados ​​contra você por um simples motivo: todos somos bastante idiotas quando adolescentes.

Quando você tem 15 anos e acha que sabe tudo, cada publicação de mídia social sua, aos seus olhos é uma obra-prima para as massas. Então você chega aos 20 anos, olha para trás em todas essas postagens e se encolhe dolorosamente ao ver seu antigo eu.
Agora as mídias sociais e a Internet se tornaram uma parte tão intrínseca da sociedade que é quase impossível que uma criança cresça sem estar um pouco imersa nelas. Hoje, os jovens vivem toda a infância on-line, todas as conversas e atos desde a infância, idade adulta e além estão conectados à esfera dos dados por toda a eternidade, ao contrário da prévia geração.

Os jovens de hoje vão crescer com uma enciclopédia de material embaraçoso e condenador, que eles ou qualquer outra pessoa pode olhar para trás com uma simples pesquisa na Internet.

Isso já está sendo usado agora. Algumas empresas de seguros de saúde estão vasculhando a mídia social das pessoas para verificar se alguma vez postaram sobre ou aludiram a problemas de saúde mental. Mesmo que tenham feito um tweet negativo 10 anos atrás sobre seu estado mental, poderão ter recusada cobertura d​​o seguro de saúde ou serão cobradas uma taxa extra pesada.
Já há pesquisas revelando que pelo menos 70% dos empregadores usam as mídias sociais para selecionar candidatos a emprego. Você poderia recusar um emprego simplesmente porque você fez um post que poderia ter sido considerado racista quando você tinha 14 anos, mesmo que aquela pessoa fosse uma mera sombra da pessoa que você é hoje adulto.
A parte mais assustadora é que esse processo de triagem se tornou completamente automatizado usando a IA. Algumas startups desenvolveram esses algoritmos e já têm serviços on-line que os empregadores podem usar para fazer uma verificação abrangente dos antecedentes sociais de qualquer pessoa simplesmente digitando seu nome. O relatório ainda inclui uma pontuação de confiança gerada por computador.
Isso não apenas lembra da pontuação de crédito social da China, mas é só uma amostra do que é possível usando seus dados e ficará mais intenso e mais controlado à medida que os algoritmos melhorarem e os tesouros de dados se aprofundarem nos próximos anos.
Dados são o novo petróleo. Mais legislação pode ser necessária para transferir a propriedade dos dados das corporações para os indivíduos que os fornecem, mas até isso acontecer (se é que vai acontecer), cabe a você e a si próprio proteger seus próprios dados e decidir se é realmente importante postar fotos das suas refeições mais recentes.

Daqui a cinco anos você poderá estar lutando para limpar seu registro online.

submitted by JairBolsogato to brasilivre [link] [comments]


2019.11.06 16:49 TURIMADMIN SUPER DICAS TECLAS ATALHO EXCEL, FORMATAR, CLASSIFICAR, FILTRAR AS PLANI...

SUPER DICAS TECLAS ATALHO EXCEL, FORMATAR, CLASSIFICAR, FILTRAR AS PLANILHAS PARA AGILIZAR SEU DIA E TRABALHO. To no Zap - 66-98408-2491.
PREÇO DA PLANILHA DO VIDEO R$ 80,00.
Aprenda quais as melhores teclas, dicas e funções, para adiantar mais seu trabalho.
Com essas dicas você vai virar ninja no Excel.
*** Melhores teclas de atalho veja abaixo ***
CTRL + L LOCALIZA PALAVRAS;
CTRL + D REPETE O LANÇAMENTO DA CÉLULA ACIMA;
CTRL + ; INSERIR DATA DE HOJE;
CTRL + B SALVAR ARQUIVO;
CTRL + P MOSTRA TELA DE IMPRESSÃO;
CTRL + Z DESFAZ ULTIMO MOVIMENTO;
ALT + SETA A BAIXO LISTA LANÇANTOS JÁ FEITOS
TAB MOVE NAS CÉLULAS PARA DIREITA
ENTER MOVE NAS CÉLULAS PARA BAIXO
F2 EDITA LANÇAMENTO DA CÉLULA
Contatos: [email protected] - celular 66-98408-2491 (vivo).
TURIM ADMIN - Controle financeiro em Excel para vários ramos do comércio e também familiar. Temos programas completos que são Fáceis, práticos e Leves.
https://youtu.be/U7J71HWAoR8
submitted by TURIMADMIN to u/TURIMADMIN [link] [comments]


2019.08.20 15:28 joaovsilva Bugs reportados v1.06

v1.06
submitted by joaovsilva to moey [link] [comments]


2019.06.18 14:52 zborro Visto che parlare di droga è interessante: una "Multi-Criteria Decision Analysis" sui danni causati dalle droghe in UK

Il dibattito sulle droghe è sempre molto vivo e controverso, tra chi difende la "guerra alla droga" e chi la vede come una barbarità.
Questo post nasce dal fatto che ho visto un discreto coinvolgimento degli utenti nel post Correlazione tra uso di cannabis in adolescenza e rischio di depressione, ansia e suicidio nei giovani.Notizie .
Scrivo questo post per divulgare un paper che avevo trovato non ricordo come più o meno un'anno fa.
L'articolo è: Drug harms in the UK: a multicriteria decision analysis: http://www.sci-hub.tw/https://doi.org/10.1016/S0140-6736(10)61462-6 EDIT: il formato di reddit rompeva il link
Background: una corretta valutazione dei danni causati dalle droghe può indirizzare i legislatori in materia di cura della salute, sociale, e del controllo.
Metodologia: i membri dell'"Independent Scientific Committee on Drugs" più due specialisti invitati, si sono trovati in un workshop interattivo di 1 giornata per valutare 20 droghe in 16 criteri, di cui 9 relazionati al danno che la droga produce nell'individuo e 7 nei danni che producono negli altri. A ciascuna droga, per ciascun criterio, sono stati assegnati dei punti-danno (in una scala da 0 a 100), poi tutti i criteri sono stati pesati per trovare la loro "importanza relativa".
DIGRESSIONE: cos'è la MCDA
La MCDA è una serie di tecniche e metodologie finalizzate al "prendere decisioni" in un problema dominato dalla complessità (e non dalla probabilità). Per farla breve: la realtà è molto molto complicata e per analizzarla nel massimo dettaglio teoricamente possibile servirebbero infinite variabili, infiniti parametri, ed una quantità di tempo infinito. Queste risorse non ce le abbiamo, e in quanto esseri umani abbiamo delle capacità limitate. Pertanto dobbiamo "tagliare": affidarci ad informazioni incomplete e ad una descrizione incompleta.
Per come siamo fatti, il nostro cervello tende ad ingannarsi, cioè tende a compiere delle valutazioni inconsistenti e a volte contraddittorie di fenomeni diversi. Un esempio banale di questi "inganni" del cervello è questa immagine. Le due linee sembrano di lunghezza diversa perché la concavità/convessità delle frecce ci trae in inganno, ma in realtà le linee sono uguali.
Similmente siamo tratti in inganno nel prendere una decisione.
La MCDA aiuta a minimizzare la possibilità di ingannarsi. Un problema complesso viene analizzato nel dettaglio e dopo un bel po' di lavoro si arriva a delineare dei criteri. Vado a memoria (ho fatto un corso di modelli di supporto alle decisioni qualche anno fa): un criterio è un obiettivo fondamentale che la nosra decisione richiede. Nel caso della decisione "comprare una casa", due dei criteri (quantitativi) possono essere il prezzo (che è tanto più attraente quanto più è basso) e la superficie (che dipende da che tipo di casa vuoi, grande o piccola), mentre altri due criteri qualitativi possono essere "quanto è bella" (sì, si può analizzare e dare punteggi numerici con qualcosa così vago. Per gli interessati, vedi metodo MACBETH) e l'accessibilità (che può includere al suo interno la vicinanza a mezzi di trasporto, lavoro, centro, luoghi di interesse, tipi di connessioni, ecc.).
Ogni opzione (che decisione è se hai solo un'opzione?) è valutata in ogni criterio con dei "punti qualità", in genere da 0 (qualità neutra) a 100 (buona qualità). Questa scala, rispetto a "peggiore" e "migliore", ha il vantaggio di non cambiare se a metà analisi spunta fuori una nuova opzione (perché quando valuti qualcosa valuti le differenze tra le opzioni, non entro nel dettaglio perché no, comunque fidatevi). Insomma: una casa brutta prenderà -30 punti in "bellezza", una casa con bellezza "neutra" ne prenderà 0 mentre una casa molto molto bella 120.
I punteggi poi sono pesati per avere un punteggio globale. Ovvio, con 10 criteri e diverse opzioni che hanno diverse prestazioni in criteri diversi, senza nessuna che domina le altre, come faccio a capire quella che "è meglio"?
Pesare i punteggi significa letteralmente "sommare mele e arance": si scelgono dei coefficienti da applicare a ciascun criterio (secondo dei metodi analitici perché altrimenti si arrivano a inconsistenze) la cui somma deve essere 1.
Ogni step eseguito viene validato dal "decision maker", colui/lei che si sta aiutando.
In questo studio i decision maker sono gli esperti dell'ISCD che hanno dovuto trovare un consenso nell'attribuire i punteggi di nocività alle droghe.
Sono state selezionate 20 droghe: alcool, eroina, crack, metanfetamine, cocaina, tabacco, anfetamine, cannabis, GHB, benzodiazepine, ketamina, metadone, mefedrone, butano, khat, steroidi anabolizzanti, ecstasy, LSD, burenorfina, funghetti.
Sono stati identificati (e definiti) 16 criteri divisi in due categorie (danno a sé, danno agli altri). Di seguito ne elencherò 6 (la lista completa con le definizioni si trova nelle due colonne a pagina 3 dello studio):
The sponsor of the study had no role in study design, data collection, data analysis, data interpretation, or writing of the report. All authors had full access to all the data in the study, and had fi nal responsibility for the decision to submit for publication.
RISULTATI
Danno a sé:
1 Crack Cocaine
2 Eroina
3 Metanfetamina
4 Alcool
5 Cocaina
Danno agli altri:
1 Alcool
2 Eroina
3 Crack Cocaine
4 Tabacco
5 Cannabis
Classifica generale (global score):
Alcool (72), Eroina (55), Crack cocaine (54), Metanfetamina (33), Cocaina (27), Tabacco (26), Anfetamina (23), Cannabis (20), GHB (19), Benzodiazepine (15), Ketamina (15), Metadone (14), Mefedrone (13), Butano (11), Khat (9), Steroidi Anabolizzanti (10), Ecstasy (9), LSD (7) Buprenorfrine (7), Funghi (6)
La figura 2 a pagina 4 mostra la classifica con i punteggi aggregati in "danno per sé" e "danno per gli altri", la figura 4 con le componenti disaggregate.
DISCUSSIONE
Qui praticamente comparano questi risultati con quelli ottenuti in altri studi e ne evidenziano le differenze metodologiche (lo studio di Nutt et al. ad esempio usava una scala di Likert da 0 (nessun rischio) a 3 (rischio estremo), usava "rischio" e "danno" come sinonimi, e infine hanno fatto la media dei punteggi singoli per avere un punteggio finale - poco raffinato come metodo e di dubbia validità per tutta una serie di ragioni).
È interessante notare che "because the Dutch scale attributes only a quarter of the scores to social factors, whereas in the ISCD scoring these factors comprise nearly half of the scores (seven of 16 criteria), drugs such as alcohol which have a major eff ect will rank more highly in the ISCD analysis, with tobacco ranked lower because its harms are mainly personal.".
Infine "la correlazione tra i punteggi totali dell'ISCD e la presente classificazione delle droghe basata sull'UK Misuse f Drugs Act (1971)" è praticamente inesistente.
L'alcool è legale e molto più dannosa e letale dialcune droghe illegali quali la cannabis, l'acido lisergico (LSD) e i funghi.
ANALISI DI SENSITIVITÀ
Il processo di pesatura è abbastanza ciritico perché influenza il risultato finale. Comunque *"è necessario un aumento del peso della mortalità diretta o indiretta della droge di più di 15 punti su 100 perché l'eroina superil'alcool nella prima posizione del danno totale" e sarebbe necessario un aumento del peso del "danno diretto" della droga dal 4% al 70% perché il tabacco superi l'alcool in prima posizione. E un aumento del peso in "danno agli utilizzatori" dal 46% al 70% perché la crack cocaine finisse al primo posto.
Questo significa che il modello proposto è molto stabile: servono larghi cambiamenti o combinazioni di piccoli per avere cambiamenti sostanziali nella classifica finale.
OSSERVAZIONI CRITICHE
Qui copio e incollo perché sono stanco di scrivere e tradurre, sono su questo post da più di un'ora:
Limitations of this approach include the fact that we scored only harms. *All drugs have some benefits to the user, at least initially, otherwise they would not be used, but this effect might attenuate over time with tolerance and withdrawal. **Some drugs such as alcohol and tobacco have commercial benefits to society in terms of providing work and tax, which to some extent offset the harms and, although less easy to measure, is also true of production and dealing in illegal drugs. Many of the harms of drugs are affected by their availability and legal status, which varies across countries, so our results are not necessarily applicable to countries with very different legal and cultural attitudes to drugs. Ideally, a model needs to distinguish between the harms resulting directly from drug use and those resulting from the control system for that drug. Furthermore, they do not relate to drugs when used for prescription purposes. Other issues to explore further include building into the model an assessment of polydrug use, and the effect of different routes of ingestion, patterns of use, and context. Finally, we should note that a low score in our assessment does not mean the drug is not harmful, since all drugs can be harmful under specific circumstances.*
Ecco, quando si parla di droga mi piacerebbe partire da dei presupposti più scientifici e chiari, soprattutto in materia di controllo e gestione.
Mi piacerebbe anche che ai fini legislativi si arrivasse ad un consenso nello sviluppo di una metodologia per valutare i danni delle droghe e, in accordo coi risultati dati da questo metodo, legiferare in materia.
TL;DR
Alcool, eroina, metanfetamina e crack sono droghe più dannose di erba, cocaina, lsd e funghetti. La legge britannica in questa materia è inconsistente con i risultati di questo studio.
submitted by zborro to italy [link] [comments]


2019.01.10 01:42 Rasolar Um tópico meio tosco: estou procurando por uns filmes, desenhos e jogos não muito conhecidos que fizeram parte da minha infância

Me sinto bobo por estar fazendo essas perguntas, mas não sei como abordar o assunto em melhor forma e minhas descrições podem soar meio cômicas. Basicamente estou procurando por alguns filmes e jogos que vi na infância, mas não sei seus nomes, o problema é que muito provavelmente são coisas bem desconhecidas, então a chance de eu sair daqui com as mãos vazias é altíssima, mas vamos lá, se alguém souber do nome de pelo menos um deles será lucro...
OBS 1.: Darei aqui as "datas" de quando vi essas coisas, mas elas podiam ser produções de anos anteriores (certamente são...), um filme que vi na década de 90 podia ser da década de 80 e por aí vai.
OBS 2.: Todos os filmes foram assistidos por mim na TV Aberta
1 - Joguinho no estilo do Bomberman, mas em vez dos bonequinhos tradicionais, era um ET (aquele clássico de forma humanoide com cabeção) contra um (acho que era isso) astronauta. O joguei no Windows 95, lá no finalzinho da década de 90.
2 - Filme de aventura que envolve um casal de adolescentes que, de alguma forma, viajam para outra realidade/mundo/localização (acho que mostra a animação de um túnel-redemoinho quando eles viajam de um mundo/realidade para outro) e parece que a menina ficou idosa ou com um problema na pele, lembro que cobriram a menina com figurinhas (tinha uma que era de um Triceratops, me lembro porque gostava muito de dinossauros) para curá-la do seu problema. Assisti esse filme na década de 90.
3 - Filme sobre um homem (e um garoto indígena (nativo americano)) que tentam capturar um cavalo selvagem cujo nome era pronunciado como "chouchou" ou "tchoutchou". De vez em quando havia uns discussões (nada exaltado, coisa light) entre o garoto e o homem sobre as condições dos indígenas americanos, quem venceu tal guerra entre brancos e indígenas e coisas do tipo. O assisti na madrugada, tipo Corujão, no meio da década de 2000.
4 - Esse aqui não é para um filme em específico, mas diversos, basta me dizer o nome da programação, mas a lista de filmes seria o céu pra mim. Não me lembro se era na Record ou na Band (só sei que não era na Globo...), mas pelo menos creio que eram nos Domingos à tarde, nesse horário passava uns filmes (falo de filmes, não episódios de uma série) de desenhos diversos. Isso foi um pouco depois do ano 2000.
5 - Puxando o gancho da pergunta anterior, alguém sabe onde acho a lista dos filmes de desenho animado que passava na Globo nas manhãs de Sábado? Exemplos de filmes dessa grade: O Gigante de Ferro e Em Busca do Vale Encantado 1/2/3/.../∞
6 - Esse é o mais difícil, também é um filme de desenho animado que assisti por volta do ano 2000 (1997~2002), me parece que foi num canal estilo Record ou Band, basicamente era um filme de duas crianças que tentavam escapar de uma "Rainha do Gelo". Se não me engano essa rainha fez o mundo ficar num inverno sem fim, não estou muito certo.
submitted by Rasolar to brasil [link] [comments]


2018.10.24 02:52 MoonGosling Na paz e sem downvotes: Vou votar em Haddad, mude meu voto

Queria fazer aqui algo parecido com o que rola no changemyview, que eu acho fantástico. Acredito que todos nós acabamos ficando presos em bolhas, e por isso venho há um tempo seguindo o brasilivre apesar de discordar da grande maioria dos posts e comentários que vejo aqui, e ser constantemente downvotado quando participo das conversas. Nesse espírito, queria propor um CMV de tempos de eleição e de véspera do segundo turno, com civilidade e debate, que é o que eu espero dos cidadãos do Reddit. Parece legal? Então deixa eu falar um pouco sobre o porque de eu votar em Haddad:
Começo dando o disclaimer que considero muito importante nesse período: Eu não sou petista e não queria esse segundo turno com Haddad. Quando faço aquele teste que lhe coloca nos eixos políticos sempre acabo ligeiramente a esquerda (muito mais próximo ao centro) e fortemente no lado liberal. Eu não tenho sentimentos negativos muito fortes em relação ao PT, mas eu acredito que a política precisa de mudança, e novas coisas precisam ser testadas de tempos em tempos para que possamos avançar em diferentes frontes. Também reconheço o sentimento de antipetismo, independente de ser ou não justo ou merecido, é um impedimento de um governo do PT, e tendo Haddad na presidência o povo provavelmente só se polarizará mais, o que é negativo para a democracia.

Mas, apesar de querer uma mudança no governo, e de não ter votado em Haddad no primeiro turno, agora eu voto nele. Primeiramente porque eu considero Bolsonaro uma ameaça à democracia, devido aos seus discursos que vem de longa data, desde quando ele disse que daria um golpe no primeiro dia, e que através do voto não se mudaria nada nesse país, até quando mais recentemente ele disse que poria um ponto final a toda forma de ativismo. Tem também o mais recente evento de seu filho dizendo que brincam que caso houvesse tentativa de impugnação da candidatura do pai, basta um soldado e um cabo para fechar o STF, e sua proposta de aumentar o número de ministros do supremo, que é uma medida tomada por autocratas, inclusive na nossa própria ditadura militar. A essas preocupações de interpretação se somam as preocupações de Steven Levitsky, cientista político de Harvard que estuda as democracias latino-americanas, e Monica de Bolle, diretora de estudos latino-americanos na universidade de Johns Hopkins, que dizem que Bolsonaro é o único dos candidatos que tivemos nessa corrida eleitoral com claras tendências autocráticas, e que o viés militarístico de Bolsonaro é o que mais se assemelha a, e nos leva na direção de, um governo chavista.
Mas e a anti-democracia petista?
De todas as críticas que o PT pode receber, ser antidemocrático não é uma delas. Foram 13 anos de governo petista sem que a democracia fosse violada. Muito pelo contrário, depois de um sindicalista e uma guerrilheira nós tivemos apenas movimentos que nos levaram para mais perto da democracia, com fortalecimento de órgãos como o MPF. Agora que seria eleito um economista (cientista político e filósofo) e professor que apresentou críticas aos raciocínios marxistas, e que já havia se posicionado, antes de ter a corrida presidencial em mente, dizendo que a Venezuela não pode ser considerada uma democracia. Se o PT tivesse, de fato, um viés antidemocrático seria impensável que ocorresse o que ocorreu durante sua gestão: o impeachment de Dilma e a prisão do ex-presidente Lula, principal figura do partido. Seria impensável mesmo sair as ruas com boneco inflável de Lula em roupas de prisioneiro, ou até ler livros com ideologias contrárias a petista, como acontecia durante a ditadura militar. O fato que tanto Dilma, quanto Lula, quanto o PT aceitaram, com suas devidas reclamações, os destinos democráticos que lhes foram dados é prova de que eles são, sim, democratas. A narrativa do golpe, por mais que eu acredite ser exagerada (como diz Steven Levitsky, eu acredito que o que houve não foi um golpe, mas sim um abuso constitucional), é uma narrativa que não passa disso: exagerada. Mas é válida, e, portanto, é justa e democrática. Antidemocrático teria sido se a força precisasse ter sido utilizada para efetuar a prisão do ex-presidente, ou se Dilma tivesse tentado alguma forma de contra-golpe para se manter no poder. Nenhum dos dois aconteceu, Haddad sequer promete dar induto a Lula, dizendo que acredita na inocência dele, e que isso será provado nas cortes.
Além de antidemocrático, Bolsonaro é uma afronta a tudo que eu acredito enquanto ser humano, sem sequer olhar para política. Ele tem diversos discursos incitando o ódio, como o mais recente e fan-favorite "vamos fuzilar a petralhada". Ele disse que a filha mulher foi uma fraquejada, que quando o filho começa a ficar "gayzinho" leva um "coro" e muda o comportamento, que não estuprava uma colega porque ela "não merece" (depois justificou dizendo que queria apenas chama-la de feia). Ele disse que "de homossexual [...] ninguém gosta, a gente suporta", que é homofóbico com orgulho, e que não ia "combater", mas que se visse dois homens na rua se beijando ia bater. A homofobia é um ponto tão forte nele que ele participou de dois documentários sobre o assunto, o de Stephen Fry, e o de Ellen Page.

Mas ele está apenas defendendo as criancinhas da ditadura gayzista do Kit Gay
Essa ditadura não existe. O "kit gay" também não. De fato, se a ditadura gayzista existisse eu seria um dos primeiros a saber, tendo vários amigos gays que nunca fizeram qualquer menção a querer que as outras pessoas fossem gays (exceto, talvez, quando eles olham para alguém que acham atraente. Tipo quando eu ou você olhamos para uma pessoa do outro sexo e achamos atraente e pensamos "nossa, como eu queria que essa pessoa fosse atraída por mim também"). Eu, sinceramente, não consigo entender a afirmação de que restaurante não é lugar para dois homens se beijarem, porque tem criança vendo. Qual a diferença entre ver dois homens se beijando e ver um homem e uma mulher se beijando? Sou da opinião do viva e deixe viver, e de gostar das pessoas por pressuposto, e desgostar caso aconteça algo que justifique isso (o motivo pelo qual acho tão intragável a afirmação de que "ninguém gosta de homossexual")

Esses discursos de ódio e inflamatórios já estão mostrando seus efeitos, com a grande quantidade de crimes de ódio perpetuados por apoiadores de Bolsonaro. Mas mesmo que não tivesse efeitos tão diretos, o ódio e o preconceito é uma das poucas coisas que eu acredito que não deve ser representada, para não legitimizar aqueles que compartilham desse ódio.

Quanto a corrupção, acredito que é um ponto de extrema importância, e tenho minhas ressalvas em relação a Haddad devido as diversos processos lançados contra ele. Não conheço bem as provas, porém, e sei que ele não foi condenado em nenhum desses processos, tendo sido inocentado já em dois (aqui um deles). Mas mesmo que Haddad seja corrupto (e dizer uma frase dessas me dói, "mesmo que ele seja corrupto"), Bolsonaro é, no mínimo, tão corrupto quanto. Ele se apresenta como o cara que vai limpar o Brasil da corrupção (uma estratégia de campanha que vem aí desde a república velha), mas passou sua vida toda de político no PP, o partido com mais envolvidos na Lava Jato (são 31 do PP contra 6 do PT). Ele também admitiu ter recebido propina e "rejeitado", devolvendo ao partido que depois deu o mesmo valor à ele, e depois justificou o fato de saber que o partido havia recebido propina dizendo que todo partido recebe. Esse último ponto é importante, porque eu sou incapaz de acreditar que uma pessoa que se justificou dizendo que "mas todo mundo tá fazendo" seja capaz de resolver a coisa que estão todos fazendo. Mais pra perto da eleição ele decidiu mudar de partido, escolhendo o PSL, que é um de apenas dois partidos brasileiros com nota 0 em transparência. Isso também torna muito difícil para mim acreditar que ele levará uma gestão transparente. Isso sem mencionar outros casos recentes, como a funcionária fantasma, a omissão de R$2.6mi em bens.

Além disso tudo, as pautas de Bolsonaro são extremamente fracas. Eu fui ler o plano de governo dele e além de mal-formatado (o que já gerou piadas o suficiente) ele passa muito mais tempo apontando falhas e dedos do que fazendo propostas de solução. Acho que em qualquer dado tópico tem uma razão de 3:1 de texto de reclamação e crítica para texto de solução. Isso se traduz em propostas que não são explicadas (como sua proposta de reduzir ministérios, sem dizer quais). Em outros pontos que ele vai mais a fundo (e mesmo o mais a fundo é bem pouco a fundo), eu sou totalmente contrário, como armar a população. Apesar de ver, entender, e valorizar o discurso das liberdades individuais, eu acho que o armamento da população é uma medida perigosa, e que quase toda literatura científica mostra como não sendo uma solução à segurança como ele propõe. Além disso, ele vai contra outras liberdades pessoais que eu acredito que tem precedência maior por serem, realmente, "mais pessoais", como a descriminalização e legalização das drogas, que era um dos pontos do plano de governo de Haddad, e que tem diversos resultados positivos, como em Portugal, que viu um aumento no número de pessoas se tratando por dependência, e a legalização no Colorado permitiu que os impostos sobre a maconha fossem usados para "o bem".

Bolsonaro propõe algo que, em minha opinião, é um ataque a educação no nosso país. O discurso de que há uma doutrinação na educação hoje é, em minha opinião de aluno de um colégio federal que teve muitos professores grevistas e fortemente de esquerda, ridícula. Inclusive, se esse fosse o caso ele não estaria ganhando entre o público mais educado que, justamente, teria passado por essa doutrinação marxista/esquerdista. Mais uma vez dando exemplo da minha escola, eu vi professores essas eleições ocupando quase todo o espectro político, de professor que votou em Boulos, até professor que votou em Amoedo. Eu acredito que o que há na educação não é uma doutrinação, e sim a simples extinção de algumas formas de pensar, que morrem quando estamos em um ambiente de intelectualidade e de compartilhamento de opiniões em que todos são iguais. Por exemplo: Acho muito improvável que você encontre um intercambista que seja xenofóbico, e, de fato, o intercâmbio é usado por algumas organizações pelo mundo justamente para combater esse tipo de pensamento. Isso não acontece porque o intercâmbio é, por natureza, doutrinador, mas sim porque quando você vive a experiência de outra pessoa em outro país, de outra cultura, quando você se torna minoria, aí você começa a ver de maneira diferente as outras culturas, e as minorias em seu próprio país. Eu acho que o mesmo pode ser dito de algumas ideologias, como o conservadorismo, em relação a educação.

Por fim, e de maneira geral em relação ao ponto de propostas, eu acredito que votar no Bolsonaro é assinar um grande cheque em branco, o que pode ser OK se você de fato olha para Bolsonaro e se sente completamente representado por ele, mas acho que não é uma opção interessante para o país como um todo.

Outros pontos comuns de debate:
Haddad foi o pior prefeito da história de São Paulo
E ainda assim ganhou prêmio da Bloomberg Philanthropies, e também da ONU, e foi considerado "visionário" pelo Wall Street Journal. Com ele S.P. teve uma série de avanços, inclusive a recuperação de mais de R$270mi desviados.

Haddad está sendo poste de Lula
De fato, também não gosto disso, mas pelos motivos que coloquei acima, ainda prefiro votar em um poste do que no Bolsonaro
Bom, gostaria agora de me colocar aberto ao debate. Acho que seria realmente interessante se vocês puderem desafiar os pontos que coloquei aqui, e trazer coisas que eu talvez esteja perdendo. Abraço.
submitted by MoonGosling to brasilivre [link] [comments]


2018.01.24 18:19 bt22coin HEALTH SAÚDE Uma rede P2P de Saúde de armazenamento de registro médico

HEALTH SAÚDE Uma rede P2P de Saúde de armazenamento de registro médico v 0.1 Rogerio H. Berlanda Novembro 2017
1.0 Prefácio Seguindo a tecnologia de uma nova era entre sistemas e banco de dados e ativos eletrônicos ou dinheiro eletrônico ponto a ponto versão de um sistema de pagamentos que hoje revoluciona nossa economia como dito por Satoshi Nakamoto seja ele um grupo ou assim como nós um cidadão comum:
“Uma versão puramente p2p de dinheiro eletrônico pode permitir o envio de pagamentos online diretamente de uma parte para outra sem ser através de uma instituição financeira. Assinaturas digitais providenciam parte da solução, mas os maiores benefícios são perdidos se um intermediário confiável ainda for necessário para prevenir o gasto duplo. Nós propomos uma solução para o problema de gasto duplo usando uma rede p2p. A rede carimba uma data as transações codificando-as em uma corrente contínua de prova de trabalho baseada em codificação formando um registro que não pode ser modificado sem que a prova de trabalho seja refeita. A maior corrente não apenas serve como prova de sequência de eventos testemunhados, mas a prova de que eles irão gerar a maior corrente e ultrapassar os atacantes. A rede em si requer uma estrutura mínima. Mensagens são distribuídas na base da melhor forma possível, e os nós podem sair a vontade, aceitando a corrente com a maior prova de trabalho como prova do que aconteceu enquanto ele esteve fora.”
O que muitos não sabem é que a tecnologia por trás disso é a grande revolução BLOCKCHAIN é um sistema que cria uma corrente de dados imutável e segura.
Com isso, resolvemos criar uma solução dentre a cadeia e todo sistema de saúde já existente. Nossa ideia é otimizar trabalho e tempo, e também trazer aos usuários maior segurança e agilidade sob suas informações voltado a area de saude. A ideia inicial surgiu da necessidade de um plano de saúde ou atendimento médico, a solução encontrada foi criar um sistema onde você possa vender a força computacional do seus aparelhos seja computador, notebook, ou smartphones em troca de um ativo chamado XXXX, o qual será aceito em hospitais, farmácias, odonto, academias e clínicas particulares que utilizarem o sistema (Instituições parceiras).
INTRODUÇÃO
1.1 O que é Blockchain? E a tecnologia por trás da moeda digital Bitcoin, que desde 2009 vem ganhando o uso de uma forma generalizada tanto no setor de finanças quanto para sistemas descentralizados, com uma variedade de blockchains que habitam negócios e serviços ainda estão a entrar nesse mercado. A tecnologia blockchain é usada para compartilhar um registro de transação em uma rede de negócios sem ser controlada por qualquer entidade. O livro-razão distribuído facilita a criação de relacionamentos comerciais sem exigir um ponto central de controle. A tecnologia coloca privacidade e controle de dados nas mãos do indivíduo. Confiança e integridade é estabelecida sem dependência de terceiros intermediários.
1.2 Como Blockchain está mudando os mercado Fintechs. Atualmente, as transações digitais ocorrem com a ajuda de tokens. Este é um código exclusivo gerado por um terceiro (como Visa ou Mastercard, por exemplo) e é compartilhado com o solicitante de token (o revendedor do qual você está comprando) e o emissor da conta (o banco do cliente). Os tokens tornam as transações on-line mais seguras ao esconder os dados reais de identificação do cliente. Uma vez que o token é gerado por um terceiro que, por si só, não possui informações sobre a transação, não há espaço para qualquer tipo de dados que possam ser utilizados por um cientista de dados. Mas isso muda com a tecnologia Blockchain. Aqui, é teoricamente possível conseguir uma posse de todas as transações que já aconteceram e isso fornece aos cientistas de dados tudo o que precisam para analisar tendências e padrões em transações on-line. Os Blockchains fornecem aos bancos e instituições financeiras a tecnologia necessária para extrair dados mais úteis do histórico de transações do cliente. Além das instituições financeiras, os Blockchains como tecnologia também têm casos de uso em várias indústrias, onde é possível aos cientistas de dados “cavarem” através de grandes quantidades de dados que estavam até agora indisponíveis para mineração. A análise de dados oriundos de Blockchains permite identificar padrões como os gastos do consumidor e identificar transações de risco muito mais rápidas do que podem ser feitas com a tecnologia atual. Através do setor de saúde, varejo e administração pública, os estabelecimentos começaram a usar o Blockchain para evitar invasões e vazamentos de dados. Nos sistemas de saúde, uma tecnologia como Blockchain pode garantir que múltiplas assinaturas sejam buscadas em todos os níveis de acesso a dados. Isso pode impedir uma repetição do como houve em um ataque em 2015 que levou ao roubo de mais de 100 milhões de registros de pacientes. Até agora, a detecção de fraudes em tempo real era um sonho. Uma vez que o Blockchain tem um registro de banco de dados para cada transação, ele fornece uma maneira para que as instituições verifiquem padrões em tempo real, se necessário. Empresas como Chainalysis e Bloq usam essa inteligência em tempo real para tomar decisões sobre dados pseudônimos. Mas todas essas possibilidades também levantam questões sobre privacidade, e isso entra em contradição direta com a razão pela qual Blockchain e bitcoins tornaram-se populares em primeiro lugar. Entretanto, para analisar isso de outra perspectiva, os Blockchains melhoram a transparência na análise de dados. Ao contrário dos algoritmos anteriores, a tecnologia Blockchain rejeita qualquer entrada que não possa ser verificada e é considerada suspeita. Como resultado, os analistas das indústrias de varejo só lidam com dados completamente transparentes. Em outras palavras, os padrões de comportamento do cliente que identificados pelos sistemas de Blockchain provavelmente serão muito mais precisos do que é hoje. Embora o Blockchain ofereça uma grande promessa para a Ciência de Dados, a verdade é que ainda não temos muitos sistemas de tecnologia baseados em Blockchain implantados em escala industrial (principalmente no Brasil). Como resultado, as oportunidades e ameaças podem não ser evidentes por pelo menos mais alguns anos até que o Blockchain se torne mais comum. Entretanto, esta é uma tecnologia que promete ser revolucionária e que trará consigo um novo universo de dados transacionais online. Os estudantes e profissionais que trabalham com dados que almejam trabalhar com Blockchain, certamente possuem um futuro glorioso ainda por vir. Na imagem a seguir, criada pela Venture Radar, estão alguns exemplos de Startups que utilizam a tecnologia Blockchain
Figura1 Exemplos de Blockchains
1.3 Infra-estrutura Atual Saúde O realinhamento de um enfoque baseado nos registros de consultas para o cuidado integral do indivíduo torna se cada vez mais complicado e burocrático no que se diz respeito a necessidade e qualidade de vida “saúde”. Onde o acompanhamento e histórico hospitalar se torna cada vez mais fraudulento e falho sob todo o sistema. A disponibilidade de um serviço ou até mesmo atendimento pronto socorro se mostra menos acessível para aqueles que necessitam de um sistema básico de saúde ou até mesmo que não possuem condições mínimas. A infraestrutura, tecnologia e educação e impostos obtidos obrigam instituições e profissionais da área de saúde encarecer cada vez mais seus serviços entre o cuidado mínimo dos indivíduos (pacientes). Grandes corporações desviam boa parte da verba inserida pelo governo para área de saúde, tornando assim o acesso cada vez mais difícil por conta de suas grandes taxas e impostos. Situações como essas são presenciada em todo o globo.
1.4 Relação paciente. O novo paradigma da saúde exige a necessidade de um atendimento eficaz e de baixo custo para que assim seja acessível para todos, trazendo um registro de informações seguras e inviolável para que os pacientes e médicos possam navegar em históricos de consultas podendo assim acompanhar seus tratamentos.
❍ Paciente : Você pode acessar seu perfil de saúde em qualquer lugar, desde histórico médico anterior a receitas exigidas. As informações serão armazenadas em uma rede blockchain não publica.
Ativo Você pode receber todos os benefícios fazendo parte da rede minerando, você pode comprar XXXX, você pode vender, trocar ou até mesmo doar nossa moeda.
1.5 Relação médico. O médico por sua vez terá um nível mais elevado, é ele quem tem o papel de trazer conforto ou até mesmo a solução de um problema trazido pelo paciente então é a partir da confirmação dele que o sistema fecha o registro, para que assim a consulta possa ser registrado no livro razão.
❏ Médico: Você pode visualizar o histórico completo do paciente desde que tenha a “chave” do mesmo ou a chave da consulta fornecida pela instituição. Seu médico pode criar uma chave consulta a chave consulta permite desde que você forneça a sua chave que o médico insira informações sobre seu prontuário uma única vez.
Ativo Você recebe pela consulta, você pode comprar XXXX, você pode vender, trocar ou até mesmo doar nossa moeda. Além de poder fazer parte da rede minerando.
1.6 Relação instituição As grandes vantagens em ser uma instituição adaptada ao sistema, e ter um controle total e 100% confiável de que suas transações entre médicos e pacientes estão sendo feitas de forma correta sem violação.
⛨ Instituições: Podem criar novas consultas, visualizar todas as fichas médicas, fichas dos pacientes e todas as consultas.
Ativo Você recebe pela consulta, você pode comprar XXXX, você pode vender, trocar ou até mesmo doar nossa moeda. Além de poder fazer parte da rede minerando.
2.Sobre o sistema.
Sistema de Saúde descentralizado. Gerenciamento de consultas pela vida toda. Prova segura de informações. Ativo p2p. Minerável. ⛏
Um sistema que permite vantagens a todos os usuários trazendo como benefício todas as informações mantidas sob tecnologia blockchain. Os usuários terão como benefício todas as suas informações em poucos cliques. Além de poder fazer parte da rede minerando as transações, reavendo seu prof-of-work (prova de trabalho) o qual poderá ser utilizado como pagamento em suas consultas ou compras de medicamentos.
Nós definimos um ativo(moeda) eletrônico como o pagamento de uma chave(consulta) eletrônica. A instituição ou médico gera chave que se confirmada o pagamento salva na rede um novo hash contendo as informações da consulta(chave). O médico por sua vez ao finalizar seu atendimento trazendo as informações como prontuário, receita médica ou até mesmo atestado confirma o hash da consulta que será validada pela chave inicial do agendamento fornecida pelo usuário (paciente). Pós sua vez ao concluir todo o ciclo criado pelo processo seguro se todas as etapas de comprovação forem aprovada, só então a rede receberá um novo arquivo a ser registrado no cadeia blockchain, gerando uma transação dentro de um bloco.
Figura 1 Diagrama de pontes
A chave da consulta é solicitada pelo usuário via plataforma a instituição fará o registro do agendamento em formato chave de consulta Hash trazendo as informações sobre valores data e hora em que houver encaixe com a agenda do médico as informações ficarão registradas no chave da consulta. Figura 2 Diagrama de ponte P2P
Nesse processo o usuário faz contato direto com o médico ou solicitado o qual também terá permissão para criação de chaves de agendamento.
Figura 3 sequência de passos
Todo processo inicia com uma solicitação de uma nova consulta HASH, seja ela feita pela instituição ou pelo próprio usuário.
Figura 4 sequência de passos. Nessa etapa a instituição solicita ao médico sua cave para ser inserido como na chave hash da consulta.
Figura 5 sequência de passos
A instituição então retorna ao cliente as informações referente a consulta com detalhes sobre valor e informações do médico.
Figura 6 sequência de passos
Nessa etapa o cliente realiza pagamento e confirma o primeiro passo.
Figura 7 sequência de passos
Após realizar pagamento o cliente/paciente deve ser atendido pelo médico o qual deverá inserir um arquivo PDF contendo as informações da consulta validando o último passo registrando o hash.
Figura 8 sequência de passos
Após confirmar as duas etapas principais o hash pode ser inserido e registrado no livro razão como uma transação válida o qual ficará gravada sem que haja alterações.
Figura 9 sequência de passos
Para consultar as informações registrada é necessário ter a chave de acesso de determinado bloco onde o hash foi inserido.
2.1 Sobre a plataforma A plataforma com uma interface limpa trará aos usuários todos os registos solicitados, sendo histórico do paciente, histórico de atendimento do médico, e histórico de transações e agendamentos das instituições.
❍ Paciente: Permite visualizar seu histórico de consultas, abrir seus agendamentos futuros ou até mesmo agendar uma nova consulta.
❏ Médico: Permite visualizar todo histórico dos pacientes, desde que tenha a chave do paciente ou a chave da consulta.
⛨ Instituições: Permite visualizar todo o histórico dos paciente e dos médicos cadastrados em sua instituição.
3.0 Implementação sistema
A implementação do sistema depende de uma rede blockchain em andamento para que ao se inscrever na nossa plataforma o sistema gere as chaves e suas permissões.
❍ Paciente: Public key - Private key ex: 18pJYCmJwpNqmwjJXXH4SJiJndPoeYTnX4 / 156jkr5ALgiMRgjKq8tBogc1BRTnR3UkqQ
❏ Médico: Public key - Private key ex: 1FyP85EtujLnBu3knn7C7V5zk8viwcupmx / 3QKsH9bddUoi5CeAwkyFcPiCfJ5hbeWRmL
⛨ Instituições: Public key - Private key ex: 3CELAf6AiZ6TLeJ1ccxtxKU9q4ELbYLHvQ / 3JQ9sabS2UNS91qzDLYvuFmUUyJFarJHws
A. Análise das Limitações do Sistema Blockchain Esses sistemas têm limitações em que a máquina virtual não tem inspeção direta além da internet, exceto através do uso de serviços de oráculos. Adicionalmente, as limitações de armazenamento da blockchain são aplicadas pelo custo de gás para armazenar e pelo custo de gás para acessar estes dados. A partir disso, o tempo do bloco estabelece um limite mínimo para solicitações de modificação do estado de pelo menos quinze segundos. A limitação da blockchain para a hospedar informação privada pode ser superada através do obscurecimento dos dados, como a criptografia, mas no caso da chave de descriptografia já ter sido vazada, não há maneira de remover os próprios dados confidenciais da blockchain.
B. Objetivos de implementação para usabilidade e segurança Os principais objetivos de qualquer sistema seguro podem ser resumidos como os objetivos de confidencialidade, integridade, disponibilidade, responsabilidade e garantia de identidade/informação. Para acomodar esses objetivos, um invasor e usuário devem ser definidos. Cada um desses papéis exige certos reconhecimentos de capacidade. Do ponto de vista do usuário, o sistema precisa ser suficientemente transparente para que nenhum conhecimento avançado seja necessário. Além disso, devido à incapacidade do usuário normal de compreender as considerações complexas de segurança cibernética, o processo precisa ser resistente às ações do usuário.
C. Definição de Hardware e Implementação da Rede Para acomodar os objetivos de projeto acima mencionados, a implementação do sistema selecionado requer vários sistemas independentes. Cada sistema subdivide a autoridade, assegura que somente as entidades autorizadas possam interagir de forma aprovada e oferece um mecanismo para aumentar a segurança e manter a disponibilidade. Este sistema também foi concebido de tal modo que o escalonamento pode ser facilmente realizado através da adição de esquemas de chamada hierárquicos. Estes sistemas são completamente descritos em detalhe abaixo. A entidade que enfrenta o público é um Servidor de Chamada de Procedimento Remoto (Remote Procedure Call - RPC) que atua como uma interface para uma implementação privada da Blockchain da Ethereum (permissão blockchain). Esta rede de nós da blockchain, só está autorizada a interagir com os outros nós da blockchain, uma entidade de chave autoral, uma instalação de armazenamento compatível com a CP e o Servidor de RPC. A entidade de criação da chave é o recurso que gera pares de chaves públicas/privadas para uso na blockchain. A instalação do armazenamento compatível com a CP hospeda os dados reais que constituem informações eletrônicas privadas de saúde. Quando uma solicitação de dados ocorre, o sistema compatível com a CP pode ser autorizado a falar com o agente de encaminhamento, que re-roteia os dados de volta para o servidor de RPC. Alternativamente, ele pode ser estruturado de modo que o armazenamento da CP fale diretamente com o servidor de RPC. Cada implementação tem benefícios que devem ser considerados antes da seleção final. Em quaisquer casos, a instalação de armazenamento da CP descriptografa as porções relevantes da base de dados após a manuseio da solicitação. Esta informação codificada é então recodificada utilizando a chave pública da parte solicitante para a transmissão. Esta chave pública é também a chave pública do contrato que atua como a interface de controle da blockchain para os dados da. O que se segue é um diagrama da topologia da rede.
E. Definição da Implementação do Software Além do isolamento físico de sistemas na implementação de hardware e rede, o controle de acesso do software facilita a integridade dos dados e a verificação da autorização para entidades solicitantes. O sistema do software, a partir da perspectiva do controle de acesso e da criptografia de dados, é descrito a seguir:
Figura 3: Topografia da rede blockchain
O banco de dados compatível com a CP aceitará apenas conexões de entrada do expedidor da CP. Isso garante que o fluxo de tráfego seja isolado para caminhos conhecidos controlados. O expedidor da CP agirá apenas para encaminhar uma solicitação para a instalação de armazenamento da CP enquanto uma transação válida ocorreu na blockchain e essa transação resultou na emissão de um evento solicitante. Este evento solicitante precisa conter a chave pública do solicitante e os campos de dados solicitados. Finalmente, o servidor de RPC usa uma Interface de Programa de Aplicativo (API) controlada por acesso, de modo que somente usuários conhecidos possam interagir com o servidor. Para entender a hierarquia de chamadas do sistema, a estrutura do contrato para facilitar o controle do acesso deve ser abordada antes. Cada usuário no sistema faz um mapa para um endereço privado na blockchain privada. Todos os endereços privados só estão autorizados a falar directamente com um contrato na blockchain. Este contrato é o contrato de classe do indivíduo. Instituições, médicos da instituição e clientes são objetos de nível de classe.
3.1 Permissões de acesso. Esses objetos de nível de classe são interfaces com permissão. O Contrato de Instituição tem uma lista de todos os clientes que concederam privilégios de visualização à instituição e cada contrato de cliente tem uma lista de todas as instituições às quais concedeu permissão. O contrato da instituição possui funções que facilitam a revogação de permissões para a instituição, a partir do usuário. O contrato institucional não pode alterar esta lista, impedindo assim o acesso não autorizado a registros individuais. Além disso, o Contrato de Instituição possui uma lista de empregados autorizados que é totalmente capaz de manter. Este esquema de permissão idealmente deveria funcionar de modo que a revogação automática de uma permissão seja realizada em intervalos semi-regulares para evitar que uma instituição inadvertidamente preserve os direitos de acesso de ex-funcionários. Dentro deste sistema, todas as partes externas interagem através da submissão de transações assinadas que codificam a chamada solicitante. Essas transações são enviadas através do servidor de RPC após a validação do usuário. O servidor de RPC envia essas solicitações para o servidor de agregação de dados que, em seguida, encaminha essas solicitações para os mineiros com base em um mecanismo de compartilhamento de carga. Os mineiros, em seguida, processar o pedido, submetendo a transação em nome do autor da chamada para o contrato de controle da parte respectiva. Este contrato contém as permissões dos dados que a entidade está autorizada a acessar internamente no contrato. Este contrato é a única entidade que aceitará uma transação de um pedido externo. Deste modo, é estabelecido um mecanismo para controlar completamente as operações de chamada na blockchain. Para qualquer transação, é criado um registro imutável do autor da chamada. Isso garante que todas as tentativas de acesso a informações sejam registradas. Os dados reais armazenados dentro do contrato de usuário é um sistema de indicadores de hash que quando resolvido pelo servidor de armazenamento da CP resultam no retorno dos dados apropriados. Essas informações são borbulhadas até o remetente da CP pela execução de uma transação de solicitação válida. O mecanismo que facilita essa comunicação é indireto e se manifesta através do sistema de mensagens da blockchain. Devido à limitação de que o solicitante só pode consultar o banco de dados por uma transação válida, e o usuário não pode alterar diretamente suas próprias informações, controle de acesso é justificado. Do ponto de vista das instituições, os mecanismos são semelhantes, exceto o contrato de instituição que hospeda uma lista de usuários de quem pode solicitar dados e uma lista de usuários que podem interagir com esta instituição como funcionários. Quando uma transação de solicitação se origina no contrato de um funcionário da instituição, o contrato de controle chama o contrato da instituição, que chama o contrato do usuário para solicitar os indicadores de dados que resolvem o ePHI. Enquanto a instituição estiver na lista de instituições aprovadas para o usuário, o contrato retornará os indicadores de hash apropriados. Estes indicadores são então publicados como uma mensagem de evento que novamente borbulha até a instalação de armazenamento da CP. Para maior clareza, o processo completo de uma única solicitação é o seguinte: A parte externa solicita dados do serviço chamando o servidor de RPC com uma transação criptograficamente assinada para a submissão para a blockchain. O servidor de RPC verifica a identidade da parte externa através da assinatura de uma solicitação de login. Enquanto a assinatura corresponder a uma entrada no banco de dados de chaves públicas autorizadas, o servidor de RPC aceita a solicitação e envia a solicitação a Máquina de Agregação de Dados (Data Aggregate Machine). A Máquina de Agregação de Dados então submete os pedidos aos verificadores privados da blockchain. Os verificadores recebem o pedido como uma chamada de uma conta da blockchain contra um contrato de destino. Os verificadores executam essa chamada e, no caso de a solicitação ser uma ação permitida, a transação é inserida no bloco seguinte. Esta transação também provoca a emissão de uma mensagem de evento na blockchain. Essa mensagem de evento é observada pelo expedidor da CP, que atua para criar uma solicitação criptografada contra o armazenamento da CP com base nos hashes da mensagem de evento. Essa mensagem também contém a chave pública do solicitante. O sistema de banco de dados compatível com a CP observa esse pedido e transmite uma cópia criptografada das informações para o servidor de CP usando a chave pública do solicitante. O servidor de RPC retorna essas informações para a parte solicitante remapeando o IP solicitante para a chave pública na mensagem. O servidor de CP transmite essa mensagem sem nunca ter visto os dados subjacentes. Esses dados são imediatamente destruídos pelo servidor de RPC, garantindo assim que o servidor CP atue como um canal que não precisa ser compatível com a CP. O mecanismo para publicar os dados é novamente de natureza semelhante, porém os dados a serem enviados são criptografados com a chave pública da instalação de armazenamento da CP. As outras operações são idênticas, exceto os dados que estão sendo postados que borbulham através do sistema de mensagem de evento. Assim, devido ao uso de funções de hashing de colisão baixa e de nonces com carimbos de data/hora, os dados podem ser armazenados com o contrato sendo capaz de computar o endereço em que os dados submetidos estão localizados dentro da instalação de armazenamento da CP. Finalmente, a distribuição de chaves privadas para entidades deve ser tratada. Isto pode ser facilitado através de meios ópticos para os utilizadores de smartphones. Isto é análogo ao uso de códigos QR como endereços para endereços na Ethereum. Meios alternativos também podem ser estabelecidos usando aplicativos em computadores de mesa e dispositivos tablet/smartphone. A perda de uma chave não é um evento catastrófico, devido à capacidade de remover administrativamente o controle do acesso de um contrato de controle de uma chave e conceder outra.
3.3 Interoperabilidade Os sistemas de BC são baseados em uma arquitetura de validação de credenciais isolada na qual os dados das instituições serão separados em cada um dos sistemas. No entanto, o acesso das informações da principal organização do Provedor às outras organizações é apenas via capacidade limitada em instâncias casos como Ler, Propor, Enviar ou Notificar. Além disso, o Paciente tem muito pouca interação ou envolvimento nessa troca de informações além de visualizar seu histórico. Qualquer erro relacionado com a comunicação incorreta ou errada é muito difícil de corrigir. Uma vez que uma blockchain e seus contratos inteligentes são configurados, os parâmetros tornam-se absolutos. O paciente torna-se o principal intermediário no envio e recebimento de informações de saúde negando a necessidade de atualizações freqüentes e solução de problemas de qualquer software. Como os registros da blockchain também são imutáveis e armazenados por todos os usuários participantes, as contingências de recuperação são desnecessárias. Além disso, a estrutura de informação transparente da blockchain poderia abolir muitos pontos de integração de troca de dados e atividades de relatório demoradas.
3.4 Processo e Escalabilidade Os usuários estão no controle de todas as suas informações e transferências, o que garante dados de alta qualidade, completos, consistentes, pontuais, precisos e amplamente disponíveis, tornando-os duráveis e confiáveis. Devido à base de dados descentralizada, a blockchain não tem um ponto central de falha e é mais capaz de suportar ataques maliciosos. Em qualquer rede de cuidados de saúde é necessário garantir que os participantes que estão trabalhando em conjunto podem depender uns dos outros para fornecer os serviços necessários que se espera deles. Para isso, deve haver um meio de assegurar a prestação de contas de tarefas e serviços esperados sejam entregues em tempo hábil e também a responsabilidade associada caso não forem entregues em tempo hábil ao nível de qualidade esperado. Assim, qualquer infra-estrutura de cuidados de saúde tem que ter a competência de perfeitamente ser capaz de monitorar as informações necessárias para permitir que o principal provedor de cuidados avalie a sua rede de cuidados. Além disso, à medida que a rede de cuidados de saúde cresce e essa interação entre as redes de provedores de cuidados aumenta a infraestrutura dos cuidados de saúde deve ser capaz de abordar esta escala de forma eficaz. O aspecto chave para a construção de um sistema de Gerenciamento de Cuidados 12 altamente escalável e distribuído é um quadro arquitetônico peer-to-peer. Essa estrutura já foi usada em vários segmentos da indústria como mídia, esportes, mercado imobiliário, cadeia de suprimentos e outros, a blockchain pode ser facilmente um conector de software complementar para frameworks centralizados existentes. Isto nos levou a explorar a utilização do framework da blockchain para a sua aplicabilidade para ajudar a permitir uma estrutura peer-to-peer para os cuidados de saúde. A Blockchain tem a promessa de validar duas ou mais entidades envolvidas em uma "transação de saúde". Isso fornece dois atributos-chave em comparação com um modelo de autenticação centralizada. A primeira é que as partes interessadas podem se envolver em um "nível de transação" de "relação de confiança". A segunda é que a exposição da obrigação em tal relação é limitada apenas ao envolvimento de "nível de transação". Isso é muito útil, pois limita o acesso de informações e responsabilidades entre as partes envolvidas e, ao mesmo tempo, permite que uma parte entre em uma relação de transação com um número de outros provedores com base em suas capacidades específicas e tipo de atendimento a ser entregue ao paciente. Isto é significativamente melhor do que os sistemas centralizados convencionais que têm a necessidade de limitar o número de provedores para uma ampla gama de necessidades de pacientes devido ao esforço necessário para gerenciar o acesso e as obrigações.
3.5 Troca de Informação sobre Saúde e Tokens Para o Brasil se afastem com sucesso do modelo de taxa por serviços burocráticos para o atual modelo baseado em valores, tem que haver uma infraestrutura de TI de saúde que permita às organizações vincular qualidade, valor e eficácia de intervenções médicas através de um modelo de remuneração respeitável. A compensação irá se basear na eficácia da rede dos provedores de serviços em conjunto para garantir a melhoria da qualidade dos cuidados e bem-estar e, ao mesmo tempo, reduzir os custos de cuidados associados. Para incentivar verdadeiramente os diferentes participantes na rede a criar proativamente melhores regimes de assistência, uma compensação baseada no mérito de economias compartilhadas (reembolsos) entra em vigor. A fim de alocar efetivamente uma parte proporcional ao provedor na rede que mais contribuiu para a economia global, um monitoramento claro de sua contribuição é mensuravelmente executado por contratos inteligentes na rede da blockchain. Outro impacto-chave do novo paradigma de saúde é o modelo de compensação onde os provedores são elegíveis para receber compensação adicional além do cuidado prestado. Esta compensação é o resultado de economias que são geradas com base na forma de quanto os provedores gerenciam os resultados dos cuidados do paciente (incentivos). Qualquer economia gerada através de uma gestão eficiente do cuidado do paciente pode ser mantida pelos provedores e seus parceiros de rede como parte do aspecto de economia compartilhada do novo paradigma de saúde.
Nossa proposta dá a capacidade dos pagadores de transferir tokens como incentivos para os provedores que alcançam essas métricas de qualidade. A capacidade de acompanhar e gerenciar contratos inteligentes em que os benefícios podem ser resgatados com facilidade, fornecendo a qualidade necessária para provedores e pacientes participarem ativamente de uma colaboração recíproca. Contrariamente, se um ou mais participantes falharem, penalidades apropriadas por meio de obrigações também podem ser cobradas com a mesma facilidade. Esta aproximação da qualidade/bem estar fornecerá o impulso necessário que é preciso para deslocar a indústria de cuidados médicos de uma mentalidade da gerência da doença a uma mentalidade de estilo de vida bem-estar. Daí em diante, tokens emitidas pela XXXX (XXX), vão ser o token nativo da plataforma da XXXXX. Em troca de tokens XXX, os usuários serão capazes de usar a rede para alugar espaço de armazenamento de informações de saúde, e para executar pagamentos e transações nos contratos inteligentes de saúde. Acreditamos firmemente que usar um token seja o melhor sistema de pagamento para suportar esta infra-estrutura no futuro próximo. O futuro é um ecossistema vibrante de muitos tokens, para os quais a saúde precisará de um sistema de pagamento em ciclo fechado. O resultado será um ciclo de feedback positivo do círculo de gerenciamento de cuidado eficiente com diminuições significativas em bilhões de dólares atualmente atribuídos à fraude de pagamento de saúde. O sistema também incentiva as grandes organizações com amplo armazenamento de servidores a trocar tokens com organizações de saúde de pequeno e médio porte que precisam de acesso direto à rede de saúde da blockchain sem a implementação direta de um nó. No entanto, as novas políticas de saúde fornecem o potencial para incentivar os provedores a trabalharem juntos para melhorar as vias de atendimento, as atuais arquiteturas de EHR ficam aquém desta habilidade, assim, a simples concessão ou recebimento de tokens facilita esse processo. Portanto, o valor dos tokens está vinculado ao volume de transações executadas na rede. À medida que a rede XXXXX aumentar consistentemente as transações de tokens, a demanda por token aumenta, resultando em aumento de valor.
Distribuição
Referências:
http://www.businessinsider.com/ripple-progresses-blockchain-tech-high-profile-partners-2017-7
http://joseguilhermelopes.com.bblockchain-e-a-ciencia-de-dados/
https://www.forbes.com/sites/danmunro/2015/12/31/data-breaches-in-healthcare-total-over-112-million-records-in-2015/#6fdc12237b07
https://www.ventureradar.com/
https://www.chainalysis.com/
https://www.bloq.com/
submitted by bt22coin to u/bt22coin [link] [comments]


2016.03.27 08:48 lostinmilan Elezioni Comunali - 1

Invece che pubblicare di giorno in giorno le notizie che riguardano le elezioni per il comune di Milano d'ora in poi ci sarà un riassunto con le notizie della settimana. Questa volta sarà un po' più breve perché si parte da giovedì.
24 Marzo
M5S, referendum online a Milano sul candidato 'riserva' della Bedori: per Corrado 634 sì su 876 voti (Repubblica)
La consultazione per confermare Gianluca Corrado, l'avvocato terzo classificato alle primarie pentastellate: ai seggi fisici aveva raccolto 65 voti
Chi è Gianluca Corrado(Il Giorno)
Gianluca Corrado, avvocato di 39 anni di origine siciliane, è nato a Messina ma ha vissuto a Lipari fino alla maggiore età. Il trasferimento nel capoluogo meneghino risale al 2002
«Basta beghe, possiamo vincere» Meloni lancia la lista FdI per Parisi(corriere.it)
La leader della destra sulle sfide di Milano e Roma: «Ma il governo anticipi la data del voto». Attacco di Majorino al candidato del centrodestra: «Spieghi la vicenda Fastweb». La replica dell’ex sindaco Albertini: «Un’operazione straordinaria per Milano e l’Italia»
Milano, Meloni in campo per Parisi: De Corato guida la lista per le Comunali (foto di Repubblica)
Elezioni, ora i sondaggi di Milano spaventano il Pd (Repubblica)
25 Marzo
Lupi: "No al lepenismo. Parisi rilancerà la Milano liberale" (Il Giorno)
Lupi punta al centro: Sala è troppo a sinistra: "Continua a ribadire che è un uomo di centrosinistra, fa il pugno chiuso e mostra la maglietta di Che Guevara. Ma questo non dimostra forza, ma debolezza"
Corrado (5 Stelle): Su Sicurezza mi ispiro a Rudolph Giuliani (Milanotoday.it)
"Sono uno sfegatato fan dell'ex sindaco di New York di cui ho letto parecchi testi"
Milano, la sfida elettorale si combatte sui social: ecco "Sala che fa cose" (foto di Repubblica)
Beppe Sala lancia "Ogni giorno Un'idea"
30 tavoli, 30 gruppi tematici, un mese e mezzo per contribuire all’elaborazione di progetti e priorità capaci di rendere la nostra città sempre più innovativa ed inclusiva.
26 Marzo
Lettera di un candidato: "Ecco perché mi candido" (il sussidiario)
submitted by lostinmilan to milano [link] [comments]


SELECCION UNA FILA DE UN DATA GRID Y MOSTRAR DATOS EN ... Listas en Java, Mostrar datos de la lista Lista Suspensa com Datas Automáticas - YouTube Carregar Combobox Excel VBA com Lista de Dados de Planilha Excel Carga de imagen a partir de lista de validación Excel 2010 ... Criando CAIXA DE LISTAGEM e CAIXA DE ... - YouTube Mostrar lista de Validación en Excel dependiendo del valor ... 105. Programación en C++  Listas  Mostrar los ... Excel - Lista Suspensa Pesquisável - Validação de Dados ... [Excel] Encontrando Maior e Menor valores com Condição ...

Exemplo de uso de Lista em C++ · GitHub

  1. SELECCION UNA FILA DE UN DATA GRID Y MOSTRAR DATOS EN ...
  2. Listas en Java, Mostrar datos de la lista
  3. Lista Suspensa com Datas Automáticas - YouTube
  4. Carregar Combobox Excel VBA com Lista de Dados de Planilha Excel
  5. Carga de imagen a partir de lista de validación Excel 2010 ...
  6. Criando CAIXA DE LISTAGEM e CAIXA DE ... - YouTube
  7. Mostrar lista de Validación en Excel dependiendo del valor ...
  8. 105. Programación en C++ Listas Mostrar los ...
  9. Excel - Lista Suspensa Pesquisável - Validação de Dados ...
  10. [Excel] Encontrando Maior e Menor valores com Condição ...

En este video tutorial explico como cargar una imagen , luego de seleccionar su código a partir de una lista de validación. Aclaro que este ejemplo no es de ... Neste vídeo ensino criar uma Lista Suspensa pesquisável (validação de dados) (tipo google) no Excel. Quando trabalhamos com uma lista suspensa com grande qua... BAIXAR O MINICURSO GRATUITO DE DASHBOARDS: http://bit.ly/2XULxZK Para receber conteúdo diário de Excel, VBA e Power BI gratuitamente, entre em nosso grupo do... Descarga el archivo de ejemplo http://www.exceleinfo.com/mostrar-lista-de-validacion-en-excel-dependiendo-del-valor-de-una-celda/ 🏆 Suscríbete a este can... Encontrando Maior e Menor valores com Condição http://ninjadoexcel.com.br/cursos Nesta aula você vai aprender como usar a função BDMÁX e BDMÍN para encontrar... Lista enlazada simple con objetos - Insertar y Mostrar JAVA - Duration: ... Inside a Google data center - Duration: 5:28. G Suite Recommended for you. 5:28. Tutorial Java - 18. Preencher combobox Excel VBA com lista de dados de planilha. Procedimento para Carregar Combobox de formulário Excel VBA com Lista de Dados Excel. Popular co... Seleccionar una fila de un data grid y mostrar los datos en texbox VISUAL BASIC.NET Puedes apuntarte al curso completo en la siguiente plataforma: Udemy: https://goo.gl/7kML7Z Mostrar los elementos de la lista Para mostrar los elementos de l... Iniciamos com esse vídeo uma série que mostrará a você como solucionar problemas reais utilizando o Excel. Os problemas serão dificuldades de clientes, aluno...