Academia.edu no longer supports Internet Explorer.
To browse Academia.edu and the wider internet faster and more securely, please take a few seconds to upgrade your browser.
2004
…
105 pages
1 file
2008
Ithaca (Information Technology for Humanitarian Assistance, Cooperation and Action – www.ithacaweb.org) is developing a GSDI (Global Spatial Data Infrastructure) to base its services on. Ithaca offers its geospatial support to UN (United Nations) agencies like WFP (World Food Programme). As users are world-wide spread, the fruition of GSDI by means of the web is important. Ithaca chooses to use pure FOSS (Free and Open Source Software) tools to distribute GSDI based services on the web. The architecture and the first released web services are here described. Introduzione Ithaca (Information Technology for Humanitarian Assistance, Cooperation and Action – www.ithacaweb.org) sta sviluppando un’infrastruttura di dati geospaziali a scala globale (GSDI) a
2019
Questo progetto tratta gli attacchi ad iniezione e, in particolare, approfondisce gli attacchi command injection e SQL injection. La scelta è nata in seguito a considerazioni legate al rischio di sicurezza. Nella prima parte definisco che cosa sia il rischio per un sistema informatico e che cosa sia il rischio per un’applicazione web secondo le indicazioni di OWASP, The Open Web Application Security Project. Questa organizzazione no profit pubblica ogni tre anni circa un rapporto sui maggiori rischi di sicurezza per le web application. Dopo aver elencato i 10 peggiori rischi di sicurezza stilati nel rapporto del 2017, ho osservato la costante presenza in prima posizione delle iniezioni come maggiore causa di pericolo per la sfruttabilità e il potenziale danno tecnico ed economico verso la struttura ospitante. Ad accentuare l’attenzione sul problema sono stati anche i dati pubblicati da Imperva relativi alla larga diffusione di queste falle nel web. Le superfici iniettabili sono estese poiché i vettori d’attacco sono molteplici: code injection, CRLF injection, cross-site scripting, email injection, host header injection, LDAP injection, command injection, SQL injection (SQLi), xpath injection. Tra queste differenti forme mi sono concentrato sul command injection e sull’SQL injection, ovvero sui moduli vulnerabili disponibili nella piattaforma formativa di DVWA (Damn Vulnerable Web Application). Nella seconda parte dell’elaborato ho presentato un LAB basato, appunto, su DVWA. In una macchina virtuale ho installato due sistemi operativi distinti, Parrot Security OS e Debian, rappresentanti il primo la macchina Attacker e il secondo la macchina Victim. Su quest’ultima sono stati aggiunti Apache2, MariaDB, phpMyAdmin e DVWA necessari per la fase di white-box testing. Grazie a differenti livelli di sicurezza ho analizzato come proteggersi da attacchi command injection e SQL injection ai danni di una web application.
2014
The intended purpose of this article is to publish key concepts and technical terms which will allow the public to better understand the proper use of open data about geographical information.
woa.sistemacongressi.com
I processi di standardizzazione delle tecnologie sono tanto diffusi e rilevanti nella nostra società quanto sostanzialmente sconosciuti. Nonostante essi siano stati analizzati, per alcuni loro aspetti, in diverse discipline, focalizzando di volta in volta l'attenzione sui fattori economici, organizzativi, sociologici o tecnologici, mancano ancora strumenti teorici atti ad un'analisi completa di questi processi articolati e multiformi. Questo contributo prende in esame un primo tentativo in questa direzione, condotto da Fomin, Keil e Lyytinen integrando tre contributi teorici provenienti da discipline diverse: gli studi di Simon sui processi decisionali di progettazione razionale, quelli di Weick sul sense-making e le teorie attore-rete di Callon e Latour. Ne risulta lo schema "D-S-N" (Design-Sensemaking-Negotiation) che viene in questo lavoro applicato allo studio esplorativo di un caso di standardizzazione particolarmente attuale e rilevante nel settore Information Technology: la tecnologia denominata "Web Services", orientata alla realizzazione di applicazioni software distribuite i cui componenti colloquiano tra loro attraverso il Web. Le prime indicazioni empiriche fornite dal caso di studio ci incoraggiano a proseguire il lavoro nella direzione di un'analisi più estensiva e accurata della grande mole di documentazione disponibile. * Ringrazio Andrea Pontiggia la disponibilità e l'interesse manifestato nelle molteplici discussioni sull'argomento degli standard, in cui mi ha indirizzato e stimolato con indicazioni e suggerimenti. Mi è capitato a volte, durante il lavoro per il saggio monografico da cui è poi scaturito questo contributo, (Virili, in stampa), di scoprire la vera portata di alcuni suoi commenti solo in seguito, dopo averci riflettuto e lavorato sopra per un po'. Sull'argomento dei Web Services ricordo con piacere il lavoro svolto con Maddalena Sorrentino e Mauro Bello, grazie anche al contributo occasionale ma utilissimo di Marco Cavallari della Team++. Un grazie anche a Francesca Colarullo e a Roberta Di Mascio per il supporto nella revisione delle bozze.
In questo contributo verrà presentato un approccio corpus-driven al romanzo A Clockwork Orange di Anthony Burgess e, sulla scia di quanto dimostrato, tra gli altri, da e si cercherà di provare che la combinazione di linguistica dei corpora e approccio lessicale fornisce strumenti validi di apprendimento linguistico. L'utilizzo a questo fine di un testo particolarmente insolito come quello di Anthony Burgess, in cui troviamo la compresenza della lingua inglese standard e di un gergo inventato (Nadsat), aggiunge una componente importante perché stimola la curiosità degli studenti e ne aumenta così la motivazione. Il focus del lavoro qui presentato è naturalmente la competenza lessicale, non tanto in termini di aumento della conoscenza del vocabolario quanto in direzione di una maggiore familiarità con i meccanismi di formazione di parola e/o di costruzione del senso/significato. Le attività presentate si prestano ad essere utilizzate con studenti in possesso di una competenza della lingua inglese di livello intermedio o post-intermedio e che abbiano, come prerequisito, una conoscenza di base della linguistica dei corpora (in particolare dei concetti di concordanza, occorrenza e co-occorrenza, KWIC ecc.).
In Atti della Conferenza SEBD, 2003
Abstract. I processi cooperativi prevedono l'esecuzione di attivita da parte di entita differenti allo scopo di perseguire un obiettivo comune. Considerando il contesto dei distretti produttivi, attraverso il progetto VISPO si propone una serie di modelli abilitanti all'esecuzione dinamica di tali processi in cui le attivita sono svolte da servizi. In questo contesto il carattere di dinamicita deriva dalla possibilita da parte del processo di sopperire a problemi in esecuzione mediante la sostituzione dei servizi malfunzionanti. Viene quindi ...
2005
SOMMARIO: 1. Servizi pubblici e modalità telematica di erogazione 2. Le attività di servizio pubblico in rete 3. (segue) Le attività di servizio pubblico in rete in senso stretto e in senso lato * Lautore è docente di diritto amministrativo presso lUniversità di Napoli LOrientale, Facoltà di scienze politiche. Questo lavoro è uno dei risultati di una ricerca cofinanziata dal CNR intitolata Individuazione delle più adeguate metodologie per lanalisi delle politiche pubbliche di rilievo strategico e di rilevanza nazionale (Progetto CNR-FISR). 1 La disciplina dei servizi pubblici in rete è stata dettata, da ultimo, agli articoli 63, 64 e 65 del d.lgs. 7 marzo 2005, n. 82, recante Codice dellamministrazione digitale. Si precisa che i cosiddetti servizi on line [o servizi in rete, o servizi in linea] non sono, e non devono essere, confusi con i servizi erogati via Internet (L. MARASSO, Manuale delle-government, Rimini, Maggioli, 2005, p. 258). La modalità telematica di accesso e di erogazione dei servizi, infatti, è soltanto una delle modalità utilizzabili e certamente non lunica. I servizi disponibili in rete, altresì, possono (e potranno) essere erogati mediante una pluralità di canali, quali telefono, fax, sms, wap, canali fisici, ecc., ossia in condizioni di multicanalità di accesso e di erogazione. Tuttavia, in questo lavoro, si farà riferimento alla sola modalità telematica di accesso e di erogazione dei servizi in rete; pertanto, i servizi pubblici erogati in rete saranno identificati con i servizi erogati per via telematica. Al riguardo si precisa che la modalità telematica può servirsi sia della rete Internet, sia di reti informatiche dedicate, nonché avvalersi del sistema pubblico di connettività (SPC.) in corso di realizzazione; il SPC è stato disciplinato nel d.lgs. 28 febbraio 2005, n. 42. 2 La letteratura in materia è ormai ampia. Da ultimo, G. VESPERINI (a cura di), Legovernment, Milano, Giuffrè, 2004 (e bibliografia ivi richiamata); e L. MARASSO, op. cit., in particolare pp. 125 ss. 3 Decisione del Parlamento europeo e del Consiglio n. 2045 del 21 ottobre 2002, ove di propone di definire e di sviluppare servizi elettronici pubblici paneuropei per i cittadini e le imprese; Piani di Azione e-Europe 2002, e-Europe 2005, e-Europe 2010. 4 Piano nazionale e-Government del 22 giugno 2000, 5.2; allegato n. 1 (Front office e servizi di e-government per cittadini e imprese) del primo avviso di gara bandito dal Dipartimento per linnovazione e le tecnologie della Presidenza del Consiglio per il
Questa tesi si colloca nell'ambito del progetto TuCSoN (Tuple Centres Spread over the Network), tecnologia sviluppata presso il laboratorio di ricerca APICe 1. TuCSoNe un middleware concepito per fornire i propri servizi ad un sistema di agenti distribuiti sfruttando i centri di tuple come medium di coordinazione.
Abstract. Negli ultimi anni l'utilizzo dei Content Management System (CMS) Open Source nel Web sta aumentando grazie alla flessibilitae alla semplificazione delle operazioni di gestione garantita da tali sistemi. Tante Pubbliche Amministrazioni hanno adottato CMS Open Source per la costruzione dei propri siti web, riducendo i costi operativi e assicurando scalabilita, performance avanzate e garantendo la tutela della privacy agli utenti. Una opportunita per analizzare un interessante caso di studioe data dai comuni italiani.
Loading Preview
Sorry, preview is currently unavailable. You can download the paper by clicking the button above.
ABAVr - Accademia di Belle Arti G. B. Cignaroli di Verona, 2002
in L.S. Rossi (ed.), Servizi strategici e diritto dell’Unione europea. Una prospettiva regionale, Napoli: Editoriale scientifica, 2016
Archeologia e Calcolatori, sup. 4., 2013
I percorsi del Principe a Firenze, Rilievo integrato tra conoscenza e lettura critica, 2005
Di Silvestro A., Spampinato D., METE DIGITALI. Mediterraneo in Rete tra testi e contesti. Atti XIII convegno AIUCD (Catania, Maggio 2024), pp. 512-516, ISBN 9788894253580, 2024
Il punto sul Servizio Bibliotecario Nazionale e le sue realizzazioni nel Friuli Venezia Giulia, a cura di Fabrizio de Castro, 2014
Journal of e-learning and knowledge society, 2007
Il futuro dell’Information & Communication Technology, 2009