Record totali trovati: 111 ( ALL ) Pagina 1 | Cerca per titolo, autore, parola chiave | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
DEIS - Facoltà di Ingegneria - Università di Bologna, CdS Laurea Triennale in Ing. Informatica - A.A. 2007-2008. Prof. Paolo Bellavista. ...
In questo articolo entrerò nel dettaglio di un Network Scanning, in modo da poter capire a fondo come funziona e come effettuare uno scan specifico. Per comprendere bene l'articolo, è nece ...
ciclo di lezioni sviluppato da Vittorio Ghini all'interno del corso di "Sistemi 1" del CdL in Scienze dell'Informazione, sede di Cesena, Universita' degli Studi di Bologna, tenuto negli a.a. ...
Tails è un sistema operativo live, che si può avviare in quasi tutti i computer da DVD, chiave USB o SD card. É un Software Libero basato su Debian GNU/Linux. Tails utilizza la rete di an ...
La guida ufficiale sulla gestione della privacy in Facebook. Cosa vedono gli altri su di te? Come interagiscono gli altri con te? Cosa vedi tu? Come proteggere il tuo account? Come viene sel ...
di Andrea Crevola, 2006. Molte sono le differenze hardware tra un computer ed uno smartphone che possono comportare un notevole degrado nelle prestazioni delle periferiche mobile: basti pens ...
La barra per gli sviluppatori ( Developer Toolbar ) rende possibile l'accesso a linea di comando ad una serie di strumenti di sviluppo direttamente da Firefox. La barra per gli sviluppatori, ...
a cura di Ippolita. Google offre decine di servizi gratuiti, per soddisfare ogni desiderio di ricerca e comunicazione: e-mail, chat, newsgroup, sistemi di indicizzazione dei file sul propri ...
a cura di kioskea.net. Un ottimo articolo, introduttivo, ma sufficientemente approfondito, sulle connessioni Wi-Fi. La norma IEEE 802.11 (ISO/IEC 8802-11) è uno standard internazionale che ...
Documento PDF, di Floriano Scioscia, Politecnico di Bari. In Bluetooth, i protocolli di service discovery permettono a dispositivi ed applicazioni di cercare i servizi offerti da altri dispo ...
File PDF. L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3. Il ruolo della crittografia nella Prima e nella Seconda guerra mondiale. Il Playfair cipher o Playfair square ( 1854 ), il cifrar ...
|
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Disclaimer: questi sono link a contenuti ospitati su server esterni. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Record totali trovati: 111 ( ALL ) Pagina 1 |