Trovati 19 documenti.
Trovati 19 documenti.
Minimum fax, 2021
Abstract: Questo libro è un avvincente tour dietro le quinte del mondo reale, ma nascosto, di internet. Blum compie un viaggio-reportage e ci mostra in prima persona quanto la rete sia fatta di carne e acciaio, al pari di qualsiasi fabbrica dell’era industriale. È un regno incredibilmente tattile, popolato da una speciale casta di ingegneri che controlla gli hub attorno a cui è organizzato quel mondo soltanto in apparenza immateriale che chiamiamo «online». In questo volume ci sono luoghi reali, presenti sulle mappe ma poco conosciuti: i loro suoni e odori, la loro storia, le loro caratteristiche fisiche e le persone che li abitano sono la sostanza di cui il digitale è costituito. Nonostante tutte le retoriche sulla «assenza di luogo» dell’era contemporanea, internet è legato a spazi reali e fisici proprio come la ferrovia o il telefono. Può essere mappato, toccato, visitato. Blum racconta la complessa storia del suo sviluppo, spiega in dettaglio come funziona e offre al lettore uno sguardo inedito e approfondito, dall’interno, ai monumenti nascosti del mondo di oggi.
Basi di dati : tecnologie, architetture e linguaggi per database / Serena Sensini
Apogeo, 2021
Abstract: La progettazione e l'interrogazione di database è un elemento centrale di applicazioni, servizi e piattaforme di vario tipo e dimensione e non può essere ignorata da chi lavora allo sviluppo e al mantenimento di architetture e soluzioni IT. Questo manuale fornisce i fondamenti per lavorare con i dati e i relativi sistemi di gestione, analizzando le tipologie esistenti e le modalità per archiviare ed estrarre informazioni. Dopo aver spiegato come funziona il linguaggio SQL, vengono affrontati i database relazionali (MySQL e PostgreSQL) e quindi quelli NoSQL (MongoDB, Elasticsearch). A questo punto si passa al delicato tema della progettazione di una nuova base di dati suggerendo le best practice per ottenere un buon risultato ed evidenziando quali errori evitare. Per concludere vengono introdotte le tecnologie per lavorare con i big data, le modalità per gestire l'archiviazione su cloud e come ottenere la miglior qualità del dato. Con 185 esercizi disponibili online, una guida pratica, ricca di esempi e suggerimenti, pensata per studenti e professionisti che vogliono imparare a lavorare al meglio con i dati.
Costruire applicazioni con Access 2021 : [guida completa per lavorare con i database] / Mike Davis
Apogeo, 2021
Abstract: Access è l'unico tra i software della suite Office che assomiglia più a un ambiente di sviluppo che a un applicativo in senso stretto. Con Access è infatti possibile creare vere e proprie applicazioni database in grado di registrare, consultare e organizzare dati e informazioni in modo dinamico e intelligente. A dieci anni di distanza dall'ultima edizione, il best seller di Mike Davis si aggiorna per sfruttare le funzionalità offerte dalla versione 2021, accompagnando il lettore dalle basi del sistema agli strumenti più avanzati. Nulla viene tralasciato: si parte dall'interfaccia grafica e dalle routine di programmazione per poi passare al ruolo delle macro e agli strumenti di sviluppo come il linguaggio VBA e gli oggetti DAO e ADO, concludendo con le modalità di accesso e gestione dei dati e con i collegamenti tra Access e gli altri applicativi Office.
Egea, 2021
Abstract: La data science è una moderna disciplina che combina aree della matematica e informatica per estrarre conoscenza e valore dai dati con metodo scientifico. La conoscenza ricavata dai dati è alla base di previsioni e decisioni aziendali e governative, di scoperte scientifiche, di studi di fenomeni sociali, ma anche di applicazioni di intelligenza artificiale che, dalla computer vision alla elaborazione del linguaggio naturale, stanno rivoluzionando l'economia e la società. Il successo internazionale del libro si deve alla straordinaria capacità di introdurre la disciplina da zero con applicazioni in Python, il linguaggio di programmazione standard de facto in questo ampio settore che va dall'analisi dei dati al machine learning. I concetti sono spiegati con esempi facilmente comprensibili, al punto che il libro offre un percorso d'ingresso anche a chi si avvicina alla disciplina senza una particolare preparazione in informatica e matematica. La data science è diventata prioritaria negli investimenti e quindi anche nella ricerca di personale esperto.
Mondadori, 2023
Abstract: L'escalation delle ostilità digitali e i nuovi rischi per le infrastrutture strategiche. Una lucida analisi del lato oscuro della tecnologia digitale e del mondo 2.0 mostra l'emergenza che l'intero pianeta si trova a fronteggiare: le falle nei sistemi di sicurezza informatica tanto delle grandi aziende quanto delle amministrazioni pubbliche e delle piccole e medie imprese, gli abissi illegali del dark web, la propaganda costruita sulle fake news e le guerre che ormai si combattono con hackeraggi e furti di dati sensibili. Emerge l'assoluta necessità, sia per i singoli cittadini sia per le aziende e le istituzioni, di acquisire consapevolezza e tutelarsi di fronte ai sempre più sofisticati attacchi cyber che minacciano non solo i dati personali di ogni individuo ma anche l'equilibrio e la vita civile di ogni singolo Paese.
Apogeo, 2019
Abstract: Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.
2. ed.
Maggioli, 2018
Abstract: La comunicazione scientifica svolge un ruolo centrale per la diffusione e la conservazione delle conoscenze. Molta parte di questa comunicazione è ora disponibile e fruibile online, per questo la sfida consiste, nell'università come nel mondo del lavoro, nella capacità di individuare, valutare e utilizzare efficacemente le informazioni necessarie. La seconda edizione di questo volume si conferma come una guida affidabile per migliorare le nostre abilità di ricerca. Tenendo presente il panorama delle biblioteche universitarie, vengono messi a confronto i motori di ricerca e i cataloghi online delle biblioteche (OPAC). Il lettore viene poi introdotto alla conoscenza e all'uso dei repertori bibliografici e dei periodici elettronici. Sono fornite indicazioni sul funzionamento e il miglior uso delle banche dati e degli OPAC, con esempi pratici; ed esplorate le potenzialità di un noto programma online dedicato alla gestione delle bibliografie personali (EndNote basic). Un nuovo capitolo è interamente dedicato all'OpenAccess (OA) e alla possibilità di consultare online in modo gratuito (e legale) articoli e libri scientifici.
Apogeo, 2017
Abstract: La data science è una materia in rapida evoluzione le cui applicazioni spaziano in ambiti diversi della nostra vita. Questo libro insegna a trasformare database caotici e dati non strutturati in dataset omogenei e ordinati attraverso l'impiego degli strumenti essenziali del linguaggio Python per il data mining, il machine learning, la network analysis e l'elaborazione del linguaggio naturale. Il lettore impara ad acquisire dati numerici e testuali eterogenei da fonti diverse come semplici file locali, database e il Web. Scopre come ripulirli e normalizzarli. Lavora su basi di dati SQL e NoSQL, applica strumenti per la rappresentazione grafica e scopre i modelli di analisi statistiche e predittive più utilizzati nel campo del machine learning. Una lettura dedicata a studenti e docenti, ai professionisti alle prime armi e agli sviluppatori in cerca di una guida di riferimento. I requisiti fondamentali sono una normale esperienza di programmazione in Python e un ambiente di sviluppo con installata la versione 3.3 (o superiore) del linguaggio oltre ai moduli e alle librerie specifiche indicate nel testo.
Carte del nuovo mondo : banche dati e open access / Paola Castellucci
Il Mulino, 2017
Abstract: Lungi dall'essere soltanto contenitori tecnologicamente efficaci, le banche dati trasformano il contenuto stesso mentre lo ricevono e lo diffondono. L'Open Access ha affrontato la questione ridefinendo valori e prezzi, diritti e regole d'uso, offrendo trasparenza e accessibilità a tutti, a scienziati, studiosi, insegnanti, studenti, e a ogni mente curiosa. Il libro traccia una storia delle banche dati attraverso esperienze radicate nei luoghi e nelle comunità: dalla città-laboratorio di Los Alamos alle prestigiose università statunitensi; dall'ospedale di Bethesda, il più grande del mondo, all'information retrieval degli anni Sessanta, all'olio di Lorenzo e al Progetto Genoma. Il sapere più prezioso è ora disponibile liberamente nei repository.
Basi di dati / Paolo Atzeni ... [et al.]
6. ed
Milano : McGraw-Hill, ©2023
Abstract: Il volume presenta i concetti fondamentali sulle basi di dati.
L'hacker dello smartphone : [come ti spiano al telefono] / Riccardo Meggiato
Apogeo, 2015
Abstract: Il telefono ha smesso di essere tale da anni, trasformandosi in un cellulare prima e in un computer poi. Telefonare e mandare SMS sono ormai attività secondarie nei moderni smartphone dove i dati, un normale messaggio come un documento di lavoro, si muovono attraverso la rete Internet. Tutto questo non ha fatto altro che aumentare le possibilità di essere intercettati e controllati. Hacking e sicurezza sono problemi che riguardano ogni dispositivo, dal più semplice telefono fisso fino ai moderni iPhone, apparecchi Android, BlackBerry o Windows Phone. Questo libro racconta quali sono i pericoli, ne svela i meccanismi e insegna come proteggersi. Capitolo dopo capitolo il lettore imparerà le regole di attacco e difesa entrando nel mondo delle intercettazioni e dello spionaggio telefonico per vestire i panni di un vero "hacker dello smartphone" che si muove sul sottile confine tra lecito e illecito.
Guerre di rete / Carola Frediani
Laterza, 2017
Abstract: Dai retroscena sulla prima 'arma digitale' usata da hacker al soldo dei governi per sabotare un impianto industriale ai ricercatori di cyber-sicurezza finiti al centro di intrighi internazionali degni di James Bond; dai virus informatici usati per le estorsioni di massa fino al mercato sotterraneo dei dati personali degli utenti. "Guerre di Rete" racconta come Internet stia diventando sempre di più un luogo nel quale governi, agenzie, broker di attacchi informatici e cyber-criminali ora si contrappongono, ora si rimescolano in uno sfuggente gioco delle parti. A farne le spese sono soprattutto gli utenti normali - anche quelli che dicono « non ho nulla da nascondere» =, carne da cannone di un crescente scenario di (in)sicurezza informatica dove ai primi virus artigianali si sono sostituite articolate filiere cyber-criminali in continua ricerca di modelli di business e vittime da spolpare. In questo contesto emergono costantemente nuove domande. La crittografia è davvero un problema per l'antiterrorismo? Quali sono le frontiere della sorveglianza statale? Esiste davvero una contrapposizione tra privacy e sicurezza? Carola Frediani scava in alcune delle storie più significative di questo mondo nascosto, intervistando ricercatori, attivisti, hacker, cyber-criminali, incontrandoli nei loro raduni fisici e nelle loro chat.
Apogeo, 2018
Abstract: Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza. Scarica il laboratorio di analisi scaricabile.
Milano : Apogeo, 2011
Abstract: La comunicazione scientifica svolge un ruolo centrale per la diffusione e la conservazione delle conoscenze. Molta parte di questa comunicazione è ora disponibile e fruibile online, per questo la sfida consiste, nell'università come nel mondo del lavoro, nella capacità di individuare, valutare e utilizzare efficacemente le informazioni necessarie. La seconda edizione di questo volume si conferma come una guida affidabile per migliorare le nostre abilità di ricerca. Tenendo presente il panorama delle biblioteche universitarie, vengono messi a confronto i motori di ricerca e i cataloghi online delle biblioteche (OPAC). Il lettore viene poi introdotto alla conoscenza e all'uso dei repertori bibliografici e dei periodici elettronici. Sono fornite indicazioni sul funzionamento e il miglior uso delle banche dati e degli OPAC, con esempi pratici; ed esplorate le potenzialità di un noto programma online dedicato alla gestione delle bibliografie personali (EndNote basic). Un nuovo capitolo è interamente dedicato all'OpenAccess (OA) e alla possibilità di consultare online in modo gratuito (e legale) articoli e libri scientifici.
Milano : Feltrinelli, 2003
Abstract: Il celebre pirata informatico spiega tutte le tecniche di social engineering che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'inganno, di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni sensibili; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del fattore umano, la capacità di ricostruire le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.
Banques de donnees archeologiques : Marseille 12-14 juin 1972
Éditions Centre national de la recherche scientifique, 1974
Database design / Lorenzo Braidi
Tecniche Nuove, 2004
Abstract: Il libro è una guida specifica e approfondita rivolta a tutti coloro che si occupano di progettare basi di dati e di sviluppare applicazioni per la gestione di database. Il libro descrive in dettaglio tutti gli aspetti teorici del processo di progettazione di un database e li integra spesso con esempi pratici, per semplificarne la comprensione. In coda a ogni capitolo è riportato un case study che accompagna il lettore lungo tutto il ciclo di progettazione e realizzazione della base di dati. Gli argomenti trattati nel libro: i database relazionali; il processo di progettazione di una base di dati; l'utilizzo ottimale di un database; i data warehouse.
Milano : Feltrinelli, 2005
Abstract: Il celebre pirata informatico spiega tutte le tecniche di social engineering che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'inganno, di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni sensibili; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del fattore umano, la capacità di ricostruire le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.
Basi di dati / Paolo Atzeni ... [et al.]
5. ed.
McGraw-Hill, 2018
Abstract: Il volume presenta i concetti fondamentali sulle basi di dati.