Intro a Linux tenuta all'università degli studi di Napoli Federico II. Speaker: Gabriele Previtera - https://www.linkedin.com/in/gabriele-previtera-6657648b/
MOOC Piattaforme digitali per la gestione del territorio - 4.1Alessandro Bogliolo
This document discusses digital platforms for territory management and the internet. It covers:
- The evolution of the internet from a Ptolemaic to Copernican vision with users at the center
- Key principles of TCP/IP including separation of concerns, best effort, and end-to-end design
- Definitions of network neutrality focusing on non-discrimination of internet traffic
- Different forms of neutrality including network, competition, social, and technological
- Models of the internet value chain and flows of money between different actors
- Issues caused by current dominant business models and lack of price signals
- Objectives of the EU's 2020 Digital Agenda for broadband coverage and take-up rates
- A
The document outlines Alessandro Bogliolo's keynote speech on net neutrality and future internet models. It discusses the history and principles of net neutrality, debates around the issue, and stakeholders involved. It also examines the internet value chain and money flows, imbalance of capitalization between operators and OTT services, two-sided market models, and effects of monopoly and hidden costs on collective welfare and broadband penetration.
Continous Delivery e codice di Alta Qualità in PHP. Usare Git , Jenkins e diversi tool per realizzare codice di qualità e per effettuare il deploy in maniera automatica.
Presentazione effettuata al 5 incontro del Palermo PHP User Group al teatro Gregotti
In queste slide, presentate durante il Google Developer Group Dev Fest Mediterranean 2014 vi è una introduzione alla "Continuous integration" una pratica di sviluppo software dove i membri di un team integrano il loro lavoro frequentemente.Sono inoltre presentati alcuni tool integrabili in una "build" per misurare la qualità del codice PHP così da rispettare diverse metriche ed avere codice di qualità.
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK Riccardo Galletti
Nella tesi, dopo un’introduzione alle caratteristiche del VoIP, si è analizzata la raccomandazione H.323 e i protocolli su cui fa affidamento, nonché tutte le entità funzionali di una tipica architettura di rete basata su tale standard.
Analogamente, si sono analizzati i protocolli SIP e IAX ed i tipici componenti di una rete che sfruttano questi protocolli per trasmettere la voce a pacchetti, per poi concludere con una visione del sistema 3G – 324M.
Il secondo capitolo è dedicato per intero alle caratteristiche e i vantaggi nell’uso del VoIP PBX Asterisk, alle sue funzionalità, la descrizione e la configurazione base del suo dialplan, l’uso di contesti, estensioni, applicazioni, per concludere con una visione d’insieme circa le schede hardware e tipi di telefoni supportati, e qualche esempio di reti realizzabili sfruttando appunto Asterisk.
Il terzo e ultimo capitolo illustra, attraverso le fasi di installazione, compilazione e configurazione, il semplice test di telefonia e videotelefonia via softphone e telefoni IP realizzato utilizzando Asterisk come centralino.
Intro a Linux tenuta all'università degli studi di Napoli Federico II. Speaker: Gabriele Previtera - https://www.linkedin.com/in/gabriele-previtera-6657648b/
MOOC Piattaforme digitali per la gestione del territorio - 4.1Alessandro Bogliolo
This document discusses digital platforms for territory management and the internet. It covers:
- The evolution of the internet from a Ptolemaic to Copernican vision with users at the center
- Key principles of TCP/IP including separation of concerns, best effort, and end-to-end design
- Definitions of network neutrality focusing on non-discrimination of internet traffic
- Different forms of neutrality including network, competition, social, and technological
- Models of the internet value chain and flows of money between different actors
- Issues caused by current dominant business models and lack of price signals
- Objectives of the EU's 2020 Digital Agenda for broadband coverage and take-up rates
- A
The document outlines Alessandro Bogliolo's keynote speech on net neutrality and future internet models. It discusses the history and principles of net neutrality, debates around the issue, and stakeholders involved. It also examines the internet value chain and money flows, imbalance of capitalization between operators and OTT services, two-sided market models, and effects of monopoly and hidden costs on collective welfare and broadband penetration.
Continous Delivery e codice di Alta Qualità in PHP. Usare Git , Jenkins e diversi tool per realizzare codice di qualità e per effettuare il deploy in maniera automatica.
Presentazione effettuata al 5 incontro del Palermo PHP User Group al teatro Gregotti
In queste slide, presentate durante il Google Developer Group Dev Fest Mediterranean 2014 vi è una introduzione alla "Continuous integration" una pratica di sviluppo software dove i membri di un team integrano il loro lavoro frequentemente.Sono inoltre presentati alcuni tool integrabili in una "build" per misurare la qualità del codice PHP così da rispettare diverse metriche ed avere codice di qualità.
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK Riccardo Galletti
Nella tesi, dopo un’introduzione alle caratteristiche del VoIP, si è analizzata la raccomandazione H.323 e i protocolli su cui fa affidamento, nonché tutte le entità funzionali di una tipica architettura di rete basata su tale standard.
Analogamente, si sono analizzati i protocolli SIP e IAX ed i tipici componenti di una rete che sfruttano questi protocolli per trasmettere la voce a pacchetti, per poi concludere con una visione del sistema 3G – 324M.
Il secondo capitolo è dedicato per intero alle caratteristiche e i vantaggi nell’uso del VoIP PBX Asterisk, alle sue funzionalità, la descrizione e la configurazione base del suo dialplan, l’uso di contesti, estensioni, applicazioni, per concludere con una visione d’insieme circa le schede hardware e tipi di telefoni supportati, e qualche esempio di reti realizzabili sfruttando appunto Asterisk.
Il terzo e ultimo capitolo illustra, attraverso le fasi di installazione, compilazione e configurazione, il semplice test di telefonia e videotelefonia via softphone e telefoni IP realizzato utilizzando Asterisk come centralino.
Implementation of a Brute Force attack on the cryptosystem D.E.S. through an infrastructure of distributed and parallel computing.
Implementazione di un attacco a Forza Bruta sul Crittosistema D.E.S. tramite un’infrastruttura di calcolo distribuito e parallelo
Visual Studio Code è il editor di codice sorgente che rende subito produttivi grazie alla sua semplicità e leggerezza ed in questo talk troverete una panoramica, oltre a tip & tricks utili.
Slide del webinar Intel rivolte a tutti coloro che, avendo già una conoscenza base della programmazione NDK per Android, vogliono esplorare gli strumenti necessari per compilare codice nativo espressamente dedicato a dispositivi basati su processori Intel. E' affrontato il porting di codice c/c++ per dispositivi basati su architettura Intel originariamente creato su altre architetture. Sono presentati 3 casi d’uso, mostrando con livelli di difficoltà crescenti il processo completo di creazione di una semplice applicazione Android basata su NDK, confrontando i flag di compilazione necessari per ottimizzare un'applicazione Android basata su NDK affinché sia utilizzabile su dispositivi basati su architettura Intel.
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...Simone Onofri
Negli ultimi anni la disponibilità di Browser sempre più avanzati e le grandi capacità di calcolo dei Client hanno portato all’attenzione della comunità di sicurezza una serie di attacchi o tecniche che hanno come bersaglio principale l’utente dell’applicazione. I vendor e organizzazioni come IEFT e W3C hanno considerato opportuna l’implementazione di alcune protezioni attivabili tramite Header HTTP.
Gli header devono essere configurati per non rilasciare le informazioni, ottimizzare cache e codifica. Di contro manipolando direttamente i pacchetti HTTP è possibile alterare anche le risposte dell’applicazione o il suo funzionamento. Durate il talk analizzeremo attacchi come l’UI Redressing / HTTP Response Splitting, HTTP Verb Tampering e molto altro.
In questo speech esploreremo le REST API più interessanti e curiose pubblicamente disponibili. Dopo una introduzione utile a fissare concetti di base e prerogative, vedremo come “consumarle” con Delphi costruendo accattivanti applicazioni client.
Lezione 5.3 del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti.
Alessandro Bogliolo presenta attività didattiche e ludiche basate sul concetto di rappresentazione digitale in biblioteca
https://mooc.uniurb.it/bibmooc
BIBMOOC 06.02 - Buone pratiche: Il caso di Settimo Torinese - Lisa Marcenaro ...Alessandro Bogliolo
Lezione 6.2 del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti.
Lisa Marcenaro e Silvia Manzione parlano del caso di Settimo Torinese come buona pratica di coding in biblioteca
https://mooc.uniurb.it/bibmooc
More Related Content
Similar to MOOC Piattaforme digitali per la gestione del territorio - 4.4
Implementation of a Brute Force attack on the cryptosystem D.E.S. through an infrastructure of distributed and parallel computing.
Implementazione di un attacco a Forza Bruta sul Crittosistema D.E.S. tramite un’infrastruttura di calcolo distribuito e parallelo
Visual Studio Code è il editor di codice sorgente che rende subito produttivi grazie alla sua semplicità e leggerezza ed in questo talk troverete una panoramica, oltre a tip & tricks utili.
Slide del webinar Intel rivolte a tutti coloro che, avendo già una conoscenza base della programmazione NDK per Android, vogliono esplorare gli strumenti necessari per compilare codice nativo espressamente dedicato a dispositivi basati su processori Intel. E' affrontato il porting di codice c/c++ per dispositivi basati su architettura Intel originariamente creato su altre architetture. Sono presentati 3 casi d’uso, mostrando con livelli di difficoltà crescenti il processo completo di creazione di una semplice applicazione Android basata su NDK, confrontando i flag di compilazione necessari per ottimizzare un'applicazione Android basata su NDK affinché sia utilizzabile su dispositivi basati su architettura Intel.
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...Simone Onofri
Negli ultimi anni la disponibilità di Browser sempre più avanzati e le grandi capacità di calcolo dei Client hanno portato all’attenzione della comunità di sicurezza una serie di attacchi o tecniche che hanno come bersaglio principale l’utente dell’applicazione. I vendor e organizzazioni come IEFT e W3C hanno considerato opportuna l’implementazione di alcune protezioni attivabili tramite Header HTTP.
Gli header devono essere configurati per non rilasciare le informazioni, ottimizzare cache e codifica. Di contro manipolando direttamente i pacchetti HTTP è possibile alterare anche le risposte dell’applicazione o il suo funzionamento. Durate il talk analizzeremo attacchi come l’UI Redressing / HTTP Response Splitting, HTTP Verb Tampering e molto altro.
In questo speech esploreremo le REST API più interessanti e curiose pubblicamente disponibili. Dopo una introduzione utile a fissare concetti di base e prerogative, vedremo come “consumarle” con Delphi costruendo accattivanti applicazioni client.
Similar to MOOC Piattaforme digitali per la gestione del territorio - 4.4 (20)
Lezione 5.3 del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti.
Alessandro Bogliolo presenta attività didattiche e ludiche basate sul concetto di rappresentazione digitale in biblioteca
https://mooc.uniurb.it/bibmooc
BIBMOOC 06.02 - Buone pratiche: Il caso di Settimo Torinese - Lisa Marcenaro ...Alessandro Bogliolo
Lezione 6.2 del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti.
Lisa Marcenaro e Silvia Manzione parlano del caso di Settimo Torinese come buona pratica di coding in biblioteca
https://mooc.uniurb.it/bibmooc
Lezione 5.2 del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti.
Sveliamo gli algoritmi che si utilizzano, anche inconsapevolmente, in biblioteca https://mooc.uniurb.it/bibmooc
Lezione 5.1 del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti.
Parliamo di installazioni temporanee e permanenti di coding in biblioteca.
https://mooc.uniurb.it/bibmooc
BIBMOOC 06.01 - Buone pratiche: il caso di CSBNO - Giovanni MojoliAlessandro Bogliolo
Lezione 6.1 del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti.
Giovanni Mojoli parla del caso di CSBNO come buona pratica di coding in biblioteca
https://mooc.uniurb.it/bibmooc
BIBMOOC 04.04 - Progettualità e opportunità di finanziamento - Simona VillaAlessandro Bogliolo
Lezione 4.4 del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti.
Simona Villa parla della progettualità e delle opportunità di finanziamento
https://mooc.uniurb.it/bibmooc
BIBMOOC 04.03 - Progettare spazi per la cultura - Marco MuscogiuriAlessandro Bogliolo
Lezione 4.3 del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti
Marco Muscogiuri parla della progettazione delle biblioteche come spazi della cultura
https://mooc.uniurb.it/bibmooc
Lezione 4.2 del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti
Anna Busa parla di marketing culturale delle biblioteche
https://mooc.uniurb.it/bibmooc
Lezione 3.2 del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti
https://mooc.uniurb.it/bibmooc
https://www.youtube.com/watch?v=snNVgUFe8r8
Lezione 2.1 del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti
https://mooc.uniurb.it/bibmooc
https://youtu.be/XkSapOzoO0U
https://youtu.be/nzhKOFCnJqM
BIBMOOC 02.02 - Sequenze di istruzioni ripetizione e condizioniAlessandro Bogliolo
Lezione 2.2 del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti
https://mooc.uniurb.it/bibmooc
https://youtu.be/uYAB8-_f2Us
BIBMOOC 01.03 - Le biblioteche e la loro funzione sociale - Chiara FaggiolaniAlessandro Bogliolo
Terza lezione del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti
https://mooc.uniurb.it/bibmooc
https://youtu.be/nzhKOFCnJqM
Seconda lezione del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti
https://mooc.uniurb.it/bibmooc
https://youtu.be/q6VI-V_v5cI
Prima lezione del MOOC "Coding in biblioteca" erogato dall'Università di Urbino in collaborazione con la Rete delle Reti
https://mooc.uniurb.it/bibmooc
https://youtu.be/f5RpXrMyOfw
AIMOOC 5.5 - Programmazione o addestramento? - Alessandro Bogliolo
MOOC Piattaforme digitali per la gestione del territorio - 4.4
1. PIATTAFORME DIGITALI PER LA GESTIONE DEL TERRITORIO
UNIT 4.4
alessandro.bogliolo@uniurb.it
Infrastrutture e tecnologie abilitanti
Interfacce
2. PIATTAFORME DIGITALI PER LA GESTIONE DEL TERRITORIO
Interfacce
e codice Interfacce
interprocesso
Interfacce
remote
Interfacce
Autenticazione e
autorizzazione
Formati e
codifiche
8. Calling convention
int divisione (int a, int b);
Nome della funzione
Ordine, formato e codifica
degli argomenti
Formato e codifica
del dato di ritorno
14. Unix Philosophy
This is the Unix philosophy: Write programs that do one thing and
do it well. Write programs to work together. Write programs to
handle text streams, because that is a universal interface.
17. Pipe
• Sono file speciali utilizzati per connettere due processi con un canale
di comunicazione ( read() / write() )
• Possono essere bidirezionali ma vengono solitamente utilizzate in
modo unidirezionale
29. HTTP
Protocollo principe di Internet
Basato su TCP/IP
Orientato al trasferimento di documenti (iper)testuali
…ma sfruttabile per ogni tipo di trasferimento
Leggibile
Stateless
33. HTTP Status
200 OK
201 Created
301 Moved Permanently
400 Bad Request
403 Forbidden
404 Not Found
500 Internal Server Error
34. RESTful services
«REpresentational State Transfer»
Linee guida architetturali
per l’architettura base del Web.
• Client-server
• Senza stato (stateless)
• Cacheable
• Stratificato
• Interfaccia uniforme
52. L’importanza delle convenzioni
Il Mars Climate Orbiter esplode in orbita
Posizionato ad un’altezza di soli 57 km
invece che 140/150 km
Alcuni calcoli eseguiti usando il Sistema
Imperiale (libbre-forza/secondi) e altri
Tramite il Sistema Metrico Decimale
(newton/secondi)
Costo totale: 328 milioni di dollari
56. Binario
I dati vengono scritti come vengono memorizzati in memoria.
Un intero occuperà sempre sizeof(int)
57. Testo
(Plain text)
Il formato è completamente a discrezione del progettista ma basato su
caratteri testuali.
CMD1;CMD2;CMD3
OK;NO;ERROR
58. CSV
(Comma-Separated Values)
Dati divisi in colonne, separate da virgole (o tabulazioni, o punto e
virgola o altro).
Year, Make, Model, Description,
Price
1997, Ford, E350, "ac, abs, moon",
3000.00
1999, Chevy, VentureEE, great car,
4900.00
1996, Jeep, Cherokee, MUST SELL!,
4799.00
59. XML
(eXtensible Markup Language)
<?xml version="1.0" encoding="UTF-8"?>
<breakfast_menu>
<food>
<name>Belgian Waffles</name>
<price currency="euro" >5.95</price>
<description>Our famous Belgian Waffles with plenty of real maple syrup</description>
<calories>650</calories>
<image file="waffles.jpg" />
</food>
<food>
<name>French Toast</name>
<price currency=“dollar" >4.50</price>
<description>Thick slices made from our homemade sourdough bread</description>
<calories>600</calories>
</food>
<food>
<name>Homestyle Breakfast</name>
<price currency="euro" >6.95</price>
<description>Two eggs, bacon or sausage, toast, and our ever-popular hash
browns</description>
<calories>950</calories>
</food>
</breakfast_menu>
60. HTML
(Hyper Text Markup Language)
Facilmente traversabile: CSS Selector, Xpath
Goal CSS 3 XPath
All Elements * //*
All P Elements p //p
All Child Elements p > * //p/*
Element By ID #foo //*[@id=’foo’]
Element By Class .foo //*[contains(@class,’foo’)]
Element With Attribute *[title] //*[@title]
First Child of All P p > *:first-child //p/*[0]
All P with an A child Not possible //p[a]
Next Element p + * //p/following-sibling::*[0]