http://www.peppetotaro.it/informatica/
Non mi è possibile citare tutti i testi che meritano un’attenta lettura
e soprattutto le conseguenti riflessioni e applicazioni. Spero di
avere l’opportunità di “recensire” libri e testi informatici ogni
volta che ne avrò il tempo. Tuttavia, una citazione è obbligatoria
e mi riferisco a The Art Of Computer Programming di D.E. Knuth
che, anche se non ancora completata, costituisce una vera e
propria bibbia per la programmazione e l’analisi di algoritmi.
Inutile dire che la biblioteca di un informatico non può
non avere tra i suoi scaffali questa illuminante “enciclopedia”.
http://sunburn.stanford.edu/~knuth/taocp.html
Don Knuth’s home page
Don Knuth’s other books
poi su io porgrammo leggo che l ultimo hackmeeting
è come bersi una birra e ho pensato al film
la città degli angeli
a.a.a. biondina cercasi per viaggio a los angeles
contro i soliti incontri di bionda in auto con su scritto
giornalista professionista altezza questura colore giallo arancione.
le novità di quest anno
sono il ciucciotto di aldo giovanni e giacomo e
l uscita di due libri
informatica di basi della liquori edizione
e informatica arti e mestiere terza edizione mcgraw
poi volevo proporvi sta discussione, perchè ieri ero in villa
col notebook acceso e i democratici sulla sinistra
quando dei napoletani con una puttanella mi fa:
vuoi una salviettina?
no grazie sono avellinese :))
amo le hostess in volo
http://gaming.ngi.it/archive/index.php/t-449660.html
venerdi 4 marzo ero a roma per i soliti servizi di lavoro, e provo dalle 10 in poi, a chiamare la famosa donzella. La prima risposta arriva solo verso le 13, e prendo appuntamento per le 14,30. Puntuale mi fiondo al suo indirizzo e subito noto un certo via vai di "colleghi" che come me ansiosamente provano ripetutamente a telefonare e/o citofonare. Mi rendo subito conto che per entrare, devo fare uno scatto alla ben jonshon ai tempi del record dopato, quindi dopo almeno un’ora e mezza di infreddolimento misto alla rabbia, riesco finalmente a bruciare i concorrenti e citofonare. Entro e subito la prima delusione: il posto dove riceve è veramente di uno squallore unico, uno scantinato buio e mi sembra anche senza un adeguato bagno infatti alla mia richiesta di lavarmi, mi risponde fai con le salviettine. La ragazza per la verità è ben messa, anche se non eccezionale, ma la cosa che mi ha sicuramente bloccato, è stata proprio la mancanza di igiene generale, un odore poco gradevole (per non dire altro). Morale, il rapporto è stato praticamente uno svuotamento di coglioni, visto che ormai mi trovavo lì e avevo aspettato quasi 2 ore al freddo, ma non ho avuto neanche il coraggio di toccarla… ma come cazzo si fa a fare un daty con una che lavora a catena di montaggio senza nemmeno avere la possibilità di lavarsi??? Ma stiamo scherzando?!?! Tra l’altro per quella pompa scoperta che mi ha fatto, ho riscontrato dopo un paio di giorni anche una leggera infiammazione sulla cappella!!!! Non me ne voglia qualche senatore del forum del quale nutrivo e nutro tutt’ora grande considerazione, ma su maddalena, sarà per la troppa pubblicità ricevuta, il mio giudizio è estremamente negativo….
un saluto a tutti
LINUX KERNEL DEVELOPENMENT PART 1
http://it.youtube.com/watch?v=r7Zn7i0u6GY&feature=related
parte seconda
http://it.youtube.com/watch?v=qD4qZr6TJTs&feature=related
parte terza
http://it.youtube.com/watch?v=gi-C7qlpdTs&feature=related
informatica arti e mestiere terza edizione
http://www.catalogo.mcgraw-hill.it/catLibro.asp?item_id=1772
informatica arti e mestiere teza edizione
http://www.bol.it/libri/scheda/ea978883866429.html?referrer=advitmgh010101
da
http://www.librinformatica.it/novita/titolo_AL.htm
informatica di base dall università di bolgona
http://www.ing.unibo.it/Ingegneria/Didattica/Insegnamenti/dettaglio.htm?AnnoAccademico=2007&IdComponenteAF=163405&CodDocente=036361&CodMateria=17907
esercizi svolti e non
http://lia.deis.unibo.it/Courses/FondA0708-ELE/EseSvolti.html
Esercizi (svolti e non)
Materiale dagli anni precedenti
Materiale dell’A.A. 2007/2008
- Esercizi proposti in laboratorio
- Esercizi visti a lezione il 16/10/2007 (soluzione)
- Esercizi visti a lezione il 9/11/2007
- Esercizi visti a lezione il 16/11/2007
Testi d’esame discussi a lezione
- Secondo parziale del 7 dicembre 2006, discusso nella lezione del 30/11/2007.
- File binario per esercitarsi: secrets.spy
- Sorgente di una possibile soluzione: main, funzioni, header funzioni.
- Scritto dell’11 settembre 2007, da discutere nella lezione del 7/12/2007.
- Esempi di prova pratica
Handouts and all other material for Fondamenti di Informatica L-A per Ingegneria Elettronica e delle Telecomunicazioni, Università di Bologna – A.A. 2007/2008 by Paolo Torroni is licensed under a Creative Commons Attribution-Noncommercial-Share Alike 2.5 Italy License.
Based on a work at lia.deis.unibo.it.
dato che anche su irc le discussioni si basano su quest argomento
http://it.wikipedia.org/wiki/Information_and_Communication_Technology
vi lascio questa storiella per intero.
e poi del resto stasera vado al cineplex a vedere un film umoristico
e poi ho un amica hacker
ilcui padre ha fondato la bbs di venezia e in eritrea ha fatto questo: sito del padre di d. ex fondatore bbs di veneiza ora in etiopia
http://www.dankalia.com/tutor/01001/0100101.htm .
http://www.dia.unisa.it/~cicalese/LP1/lez2.pdf
L ib ri d i T e s to
A u to r e : E ric S . R o b e rts
T ito lo : . T h e a rt A n d S c ie n c e o f C .
C a s a E d itric e : A d d is o n W e s le y
A u to ri: A l K e lle y , Ira P o h l
T ito lo : . C : D id a ttic a e P ro g ra m m a z io n e .
C a s a E d itric e : A d d is o n W e s le y
http://www.dia.unisa.it/~cicalese/LP1/lez1.pdf
http://www.dia.unisa.it/~cicalese/LP1/lez2.pdf
http://www.dia.unisa.it/~cicalese/LP1/lez3.pdf
http://www.dia.unisa.it/~cicalese/LP1/lez4.pdf
http://www.dia.unisa.it/~cicalese/LP1/lez5.pdf
http://www.dia.unisa.it/~cicalese/LP1/lez6.pdf
http://www.dia.unisa.it/~cicalese/LP1/lez7.pdf
http://www.dia.unisa.it/~cicalese/LP1/lez8.pdf
FREE DOWNLOAD
http://depositfiles.com/en/files/4422661
Hacker! 4.0 Nuove tecniche di protezioneHacker all'attacco! La tua rete e' a rischioHacker: l'attacco - seconda edizione (con CD-ROM)Hacker: la difesa - seconda edizione (con CD-ROM)Hacker proof Sicurezza in rete - seconda edizioneHacker! Versione LinuxHack proofing per e-commerceHack proofing per LinuxHack proofing - seconda edizione
qui è un pò in ritardo siamo alla terza edizione
Informatica: arte e mestiere - seconda edizioneInformatica aziendale/a>
riassumo da
qui sono primo come motore di ricercahacking art google bookhttp://sens.noblogs.org/post/2008/08/28/riassunto-art-hackingclass grafica minimalistahtml1http://www.google.com/codesearch?q=package:libc+systemhttp://sens.noblogs.org/post/2008/08/28/riassunto-art-hackingsfoglia il librohttp://books.google.com/books?vid=ISBN8850323476&printsec=toc&hl=ithttp://www.nostarch.com/extras/hacking/index.htmlhttp://books.google.com/books?vid=ISBN8850323476&printsec=toc&dq=isbn:8850323476&hl=itdal 21 febbraio la seconda edizionehttp://books.google.com/books?q=arte+dell+hacking+seconda+edizione&hl=ithacking exposedhttp://www.windowsecurity.com/pages/books.asphttp://sens.noblogs.org/post/2008/09/19/e-mail-pgp-art-hacking-continua
book src scaricaile gratuitamente
http://www.apogeonline.com/libri/9788850326983/scheda
le donne e l informatica
http://programmazione.it/index.php?entity=eitem&idItem=40165