Articoli pubblicati di recente
-
Dopo una lunga esperienza con O'Reilly, abbiamo deciso si provare il servizio a pagamento "Safari Books Online": in questo articolo esploriamo i pro e i contro di questo servizio coraggioso, che siamo certi vi darà parecchie soddisfazioni.
-
This text presents itself as a specialist Book, as it's easy to guess from the title. It 'a good starting point for those approaching the GIS but have sufficient knowledge to current WEB 2.0 technologies.
-
Since the birth of AJAX approach, it was clear the need for infrastructure to facilitate and to put order in the development of Web 2.0 Application. DOJO is a framework that combines a development environment, strongly inspired by Object Oriented Design,and the presence of powerful and flexible Widgets to create dynamics UI.
-
This is the sad true: parsing is boring. And writing parser is even worst.
-
Stream e Thread, in Java, non sono necessariamente stati sempre buoni amici. In particolare su operazioni bloccanti, un Thread può risultare sospeso per molto tempo e potrebbe essere necessario distruggerlo.
-
Anche le immagini nonché i testi presenti on line costituiscono oggetto di tutela ai sensi della legge sul diritto d'autore (legge 633 del 1941). In particolare per quanto riguarda le fotografie ai sensi dell'art. 2 legge 633 del 1941 costituiscono oggetto di tutela le opere fotografiche e quelle espresse con procedimento analogo a quello della fotografia sempre che non si tratti di semplice fotografia protetta ai sensi delle norme del capo V del titolo II della medesima legge.
-
Giovedì, 18 ottobre 2007 |
Lo XOR
Tra gli operatori booleani normalmente conosciuti viene a volte tralasciato lo XOR. Questo operatore ben conosciuto da chi si occupa di sicurezza, è un elemento molto più interessante di quel che si può pensare. Proviamo a curiosarci un pò.
-
L'adozione di sistemi di autenticazione per accesso a reti o dati è andata recentemente consolidandosi nel nostro Paese grazie alla "famigerata" legge privacy, dove all'Allegato B si prescrive l'obbligo di adozione da parte del titolare, di credenziali di autenticazione che ogni incaricato dovrà preservare e mantenere segrete. Eppure sono sempre più numerose le sentenze emesse in materia di divulgazione, diffusione o cessione di credenziali di autenticazione, in particolare nell'ambiente lavorativo. L'ultima pronuncia emessa dalla Corte di Cassazione (Sezione del Lavoro) sembra di rilievo, in quanto dimostra come la sola comunicazione di password senza autorizzazione, possa giustificare un licenziamento con biglietto di sola andata.
-
In Italia, ad oggi, nonostante la notevole espansione del fenomeno open source, non vi sono state controversie che hanno testato la validità della Licenza Open Source. Al contrario, in Germania, nell'aprile del 2004, la District Court di Monaco ha avuto al centro di un dibattito proprio la sua validità ed efficacia.
-
SqueakGtk è un plugin che permette di utilizzare la libreria Gtk nell'ambiente di sviluppo SmallTalk Squeak. Attualmente lo stato di sviluppo è molto attivo (le funzioni wrappate dalle Gtk alle Glib si moltiplicano ad ogni versione) ma, essendo ancora incompleto, presenta diversi bugs e mancanza di oggetti non wrappati.
Altri articoli
|
Collabora
|
Se hai delle idee e vorresti collaborare con un tuo articolo,
scrivici!
|
Ultimi Messaggi
|
|
|