Trovati 18 documenti.
Trovati 18 documenti.
Minimum fax, 2021
Abstract: Questo libro è un avvincente tour dietro le quinte del mondo reale, ma nascosto, di internet. Blum compie un viaggio-reportage e ci mostra in prima persona quanto la rete sia fatta di carne e acciaio, al pari di qualsiasi fabbrica dell’era industriale. È un regno incredibilmente tattile, popolato da una speciale casta di ingegneri che controlla gli hub attorno a cui è organizzato quel mondo soltanto in apparenza immateriale che chiamiamo «online». In questo volume ci sono luoghi reali, presenti sulle mappe ma poco conosciuti: i loro suoni e odori, la loro storia, le loro caratteristiche fisiche e le persone che li abitano sono la sostanza di cui il digitale è costituito. Nonostante tutte le retoriche sulla «assenza di luogo» dell’era contemporanea, internet è legato a spazi reali e fisici proprio come la ferrovia o il telefono. Può essere mappato, toccato, visitato. Blum racconta la complessa storia del suo sviluppo, spiega in dettaglio come funziona e offre al lettore uno sguardo inedito e approfondito, dall’interno, ai monumenti nascosti del mondo di oggi.
Basi di dati : tecnologie, architetture e linguaggi per database / Serena Sensini
Apogeo, 2021
Abstract: La progettazione e l'interrogazione di database è un elemento centrale di applicazioni, servizi e piattaforme di vario tipo e dimensione e non può essere ignorata da chi lavora allo sviluppo e al mantenimento di architetture e soluzioni IT. Questo manuale fornisce i fondamenti per lavorare con i dati e i relativi sistemi di gestione, analizzando le tipologie esistenti e le modalità per archiviare ed estrarre informazioni. Dopo aver spiegato come funziona il linguaggio SQL, vengono affrontati i database relazionali (MySQL e PostgreSQL) e quindi quelli NoSQL (MongoDB, Elasticsearch). A questo punto si passa al delicato tema della progettazione di una nuova base di dati suggerendo le best practice per ottenere un buon risultato ed evidenziando quali errori evitare. Per concludere vengono introdotte le tecnologie per lavorare con i big data, le modalità per gestire l'archiviazione su cloud e come ottenere la miglior qualità del dato. Con 185 esercizi disponibili online, una guida pratica, ricca di esempi e suggerimenti, pensata per studenti e professionisti che vogliono imparare a lavorare al meglio con i dati.
Costruire applicazioni con Access 2021 : [guida completa per lavorare con i database] / Mike Davis
Apogeo, 2021
Abstract: Access è l'unico tra i software della suite Office che assomiglia più a un ambiente di sviluppo che a un applicativo in senso stretto. Con Access è infatti possibile creare vere e proprie applicazioni database in grado di registrare, consultare e organizzare dati e informazioni in modo dinamico e intelligente. A dieci anni di distanza dall'ultima edizione, il best seller di Mike Davis si aggiorna per sfruttare le funzionalità offerte dalla versione 2021, accompagnando il lettore dalle basi del sistema agli strumenti più avanzati. Nulla viene tralasciato: si parte dall'interfaccia grafica e dalle routine di programmazione per poi passare al ruolo delle macro e agli strumenti di sviluppo come il linguaggio VBA e gli oggetti DAO e ADO, concludendo con le modalità di accesso e gestione dei dati e con i collegamenti tra Access e gli altri applicativi Office.
Egea, 2021
Abstract: La data science è una moderna disciplina che combina aree della matematica e informatica per estrarre conoscenza e valore dai dati con metodo scientifico. La conoscenza ricavata dai dati è alla base di previsioni e decisioni aziendali e governative, di scoperte scientifiche, di studi di fenomeni sociali, ma anche di applicazioni di intelligenza artificiale che, dalla computer vision alla elaborazione del linguaggio naturale, stanno rivoluzionando l'economia e la società. Il successo internazionale del libro si deve alla straordinaria capacità di introdurre la disciplina da zero con applicazioni in Python, il linguaggio di programmazione standard de facto in questo ampio settore che va dall'analisi dei dati al machine learning. I concetti sono spiegati con esempi facilmente comprensibili, al punto che il libro offre un percorso d'ingresso anche a chi si avvicina alla disciplina senza una particolare preparazione in informatica e matematica. La data science è diventata prioritaria negli investimenti e quindi anche nella ricerca di personale esperto.
Mondadori, 2023
Abstract: L'escalation delle ostilità digitali e i nuovi rischi per le infrastrutture strategiche. Una lucida analisi del lato oscuro della tecnologia digitale e del mondo 2.0 mostra l'emergenza che l'intero pianeta si trova a fronteggiare: le falle nei sistemi di sicurezza informatica tanto delle grandi aziende quanto delle amministrazioni pubbliche e delle piccole e medie imprese, gli abissi illegali del dark web, la propaganda costruita sulle fake news e le guerre che ormai si combattono con hackeraggi e furti di dati sensibili. Emerge l'assoluta necessità, sia per i singoli cittadini sia per le aziende e le istituzioni, di acquisire consapevolezza e tutelarsi di fronte ai sempre più sofisticati attacchi cyber che minacciano non solo i dati personali di ogni individuo ma anche l'equilibrio e la vita civile di ogni singolo Paese.
Apogeo, 2019
Abstract: Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.
2. ed.
Maggioli, 2018
Abstract: La comunicazione scientifica svolge un ruolo centrale per la diffusione e la conservazione delle conoscenze. Molta parte di questa comunicazione è ora disponibile e fruibile online, per questo la sfida consiste, nell'università come nel mondo del lavoro, nella capacità di individuare, valutare e utilizzare efficacemente le informazioni necessarie. La seconda edizione di questo volume si conferma come una guida affidabile per migliorare le nostre abilità di ricerca. Tenendo presente il panorama delle biblioteche universitarie, vengono messi a confronto i motori di ricerca e i cataloghi online delle biblioteche (OPAC). Il lettore viene poi introdotto alla conoscenza e all'uso dei repertori bibliografici e dei periodici elettronici. Sono fornite indicazioni sul funzionamento e il miglior uso delle banche dati e degli OPAC, con esempi pratici; ed esplorate le potenzialità di un noto programma online dedicato alla gestione delle bibliografie personali (EndNote basic). Un nuovo capitolo è interamente dedicato all'OpenAccess (OA) e alla possibilità di consultare online in modo gratuito (e legale) articoli e libri scientifici.
Basi di dati / Paolo Atzeni ... [et al.]
6. ed
Milano : McGraw-Hill, ©2023
Abstract: Il volume presenta i concetti fondamentali sulle basi di dati.
Apogeo, 2025
Abstract: I dati sono la spina dorsale dell'informatica e i database sono la principale modalità in cui vengono archiviati, scambiati, manipolati e gestiti. Imparare a creare database relazionali e servirsi di strumenti come MySQL, SQL Server, PostgreSQL e Oracle è quindi fondamentale. Attraverso spiegazioni chiare, diagrammi, esempi ed esercizi, questa guida illustrata insegna come fare e mostra come nominare campi e tabelle, scegliere quali informazioni memorizzare, eliminare le ridondanze, implementare database per applicazioni di e-commerce e sfruttare strumenti di intelligenza artificiale generativa, come ChatGPT, per semplificare la progettazione. Per iniziare non serve una laurea in informatica, basta una buona conoscenza dei concetti base di programmazione. Una lettura stimolante, perfetta per programmatori e studenti di data science che vogliono imparare a costruire database semplici da capire, interrogare, gestire e scalare.
Data center : progetto, realizzazione, gestione / Domenico Trisciuoglio
Tecniche nuove, 2025
L'hacker dello smartphone : [come ti spiano al telefono] / Riccardo Meggiato
Apogeo, 2015
Abstract: Il telefono ha smesso di essere tale da anni, trasformandosi in un cellulare prima e in un computer poi. Telefonare e mandare SMS sono ormai attività secondarie nei moderni smartphone dove i dati, un normale messaggio come un documento di lavoro, si muovono attraverso la rete Internet. Tutto questo non ha fatto altro che aumentare le possibilità di essere intercettati e controllati. Hacking e sicurezza sono problemi che riguardano ogni dispositivo, dal più semplice telefono fisso fino ai moderni iPhone, apparecchi Android, BlackBerry o Windows Phone. Questo libro racconta quali sono i pericoli, ne svela i meccanismi e insegna come proteggersi. Capitolo dopo capitolo il lettore imparerà le regole di attacco e difesa entrando nel mondo delle intercettazioni e dello spionaggio telefonico per vestire i panni di un vero "hacker dello smartphone" che si muove sul sottile confine tra lecito e illecito.
Apogeo, 2018
Abstract: Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza. Scarica il laboratorio di analisi scaricabile.
Milano : Apogeo, 2011
Abstract: La comunicazione scientifica svolge un ruolo centrale per la diffusione e la conservazione delle conoscenze. Molta parte di questa comunicazione è ora disponibile e fruibile online, per questo la sfida consiste, nell'università come nel mondo del lavoro, nella capacità di individuare, valutare e utilizzare efficacemente le informazioni necessarie. La seconda edizione di questo volume si conferma come una guida affidabile per migliorare le nostre abilità di ricerca. Tenendo presente il panorama delle biblioteche universitarie, vengono messi a confronto i motori di ricerca e i cataloghi online delle biblioteche (OPAC). Il lettore viene poi introdotto alla conoscenza e all'uso dei repertori bibliografici e dei periodici elettronici. Sono fornite indicazioni sul funzionamento e il miglior uso delle banche dati e degli OPAC, con esempi pratici; ed esplorate le potenzialità di un noto programma online dedicato alla gestione delle bibliografie personali (EndNote basic). Un nuovo capitolo è interamente dedicato all'OpenAccess (OA) e alla possibilità di consultare online in modo gratuito (e legale) articoli e libri scientifici.
Milano : Feltrinelli, 2003
Abstract: Il celebre pirata informatico spiega tutte le tecniche di social engineering che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'inganno, di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni sensibili; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del fattore umano, la capacità di ricostruire le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.
Banques de donnees archeologiques : Marseille 12-14 juin 1972
Éditions Centre national de la recherche scientifique, 1974
Database design / Lorenzo Braidi
Tecniche Nuove, 2004
Abstract: Il libro è una guida specifica e approfondita rivolta a tutti coloro che si occupano di progettare basi di dati e di sviluppare applicazioni per la gestione di database. Il libro descrive in dettaglio tutti gli aspetti teorici del processo di progettazione di un database e li integra spesso con esempi pratici, per semplificarne la comprensione. In coda a ogni capitolo è riportato un case study che accompagna il lettore lungo tutto il ciclo di progettazione e realizzazione della base di dati. Gli argomenti trattati nel libro: i database relazionali; il processo di progettazione di una base di dati; l'utilizzo ottimale di un database; i data warehouse.
Milano : Feltrinelli, 2005
Abstract: Il celebre pirata informatico spiega tutte le tecniche di social engineering che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'inganno, di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni sensibili; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del fattore umano, la capacità di ricostruire le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.
Basi di dati / Paolo Atzeni ... [et al.]
5. ed.
McGraw-Hill, 2018
Abstract: Il volume presenta i concetti fondamentali sulle basi di dati.