| P. 9
Vai al contenuto della pagina
Iscriviti alla newsletter

Ricerca e informazione: argomenti d'interesse generale

Teoria dei sistemi. Volume Vol. 1

Teoria dei sistemi. Volume Vol. 1

Aldo Balestrino, Giovanni Celentano

Libro

editore: Liguori

anno edizione: 1982

pagine: 176

21,99
Cibernetica e questioni affini

Cibernetica e questioni affini

Antonio Pignedoli

Libro

editore: Accademia Naz. dei Lincei

anno edizione: 1975

pagine: 69

10,00
La trascrizione dell'informazione genetica
10,00
De/cifrare. Come funzionano i più grandi codici della storia, dal cifrario di Cesare alla password del wi-fi

De/cifrare. Come funzionano i più grandi codici della storia, dal cifrario di Cesare alla password del wi-fi

Mark Frary

Libro: Copertina rigida

editore: Gribaudo

anno edizione: 2019

pagine: 176

Quale codice si nasconde dietro al disco di Festo, un manufatto di 3.700 anni fa? Perché il manoscritto Voynich è ancora irrisolto dopo 400 anni? La decifrazione del cosiddetto telegramma di Zimmermann cambiò davvero il corso della Prima guerra mondiale? Come funzionava la macchina Enigma, divenuta celebre grazie al film "The imitation game"? Come funziona il Secure Hash Algorithm (SHA), il metodo di crittografia utilizzato per creare e verificare le firme digitali? Da secoli l'uomo utilizza messaggi in codice e criptati per proteggere la propria privacy, condividere segreti, nascondere verità e vincere guerre. Attraverso l'analisi e la spiegazione dei più famosi codici della storia, dalle antiche iscrizioni della Valle dell'Indo all'Advanced Encryption Standard, "De/cifrare" offre un punto di vista innovativo sul mondo della crittografia, rivelando i punti di forza e le debolezze di cinquanta fra i più grandi codici di tutte le epoche, dall'antichità ai giorni nostri. Un libro per tutti gli appassionati, ma anche per chi si interessa a temi quali privacy, condivisione di dati e informazioni online.
16,90
La cibernetica italiana della mente nella civiltà delle macchine. Origini e attualità della logonica attenzionale a partire da Silvio Ceccato

La cibernetica italiana della mente nella civiltà delle macchine. Origini e attualità della logonica attenzionale a partire da Silvio Ceccato

Francesco Forleo

Libro: Libro in brossura

editore: Universitas Studiorum

anno edizione: 2017

pagine: 148

Se attribuendo sempre più valore a tutto ciò che è oggettivo un giorno saremo comandati dalle macchine, che tipo di macchine saranno? Androidi o elaboratori? Comunque quelle macchine dovranno avere atteggiamenti intelligenti. Ma se le macchine hanno atteggiamenti intelligenti, sono intelligenti? E che tipo di mente deve avere una macchina per definirsi intelligente? Saprà cogliere il significato semantico delle proposizioni e potrà essere felice se programmata con l’algoritmo della felicità? Silvio Ceccato, come altri cibernetici, ha cercato di rispondere ad alcune di queste domande e nel presente volume si ripercorrono le principali tappe del percorso intrapreso nell’atmosfera della civiltà delle macchine. Ceccato riuscì nell’impresa di costruire un frammento di cervello elettro-meccanico, ma il modello matematico della felicità rimase un progetto: non sappiamo se è meglio così, in quanto i sentimenti sembrano per ora rappresentare la frontiera fra l’uomo e le macchine.
18,00
Gli esperimenti nelle scienze

Gli esperimenti nelle scienze

Donvina Magagnoli

Libro

editore: La Scuola SEI

anno edizione: 2014

pagine: 160

14,00
Tampering in wonderland

Tampering in wonderland

Daniele Venturi

Libro: Libro in brossura

editore: Università La Sapienza

anno edizione: 2013

pagine: 124

22,00
Teoria dei sistemi ad eventi discreti
27,50
Crittografia nel Paese delle meraviglie

Crittografia nel Paese delle meraviglie

Daniele Venturi

Libro: Libro in brossura

editore: Springer Verlag

anno edizione: 2012

pagine: XIV-490

In passato, l'arte della "scrittura nascosta" (meglio nota come crittografia) era per lo più riferita ad un insieme di metodi per nascondere il contenuto di un dato messaggio agli occhi di lettori non autorizzati. Oggi, l'evoluzione dei sistemi digitali ha generato nuovi scenari di comunicazione, richiedendo ai moderni crittografi di progettare crittosistemi che soddisfino requisiti di sicurezza complessi, ben oltre il requisito base di confidenzialità ottenibile attraverso la "scrittura nascosta". Tuttavia, l'analisi di sicurezza di questi schemi crittografici (fino ai primi anni '80) era soprattutto guidata dall'intuito e dall'esperienza. Nuovi schemi venivano ideati e, dopo qualche tempo, inevitabilmente, un nuovo attacco alla sicurezza veniva scoperto. Il paradigma della "sicurezza dimostrabile" ha trasformato la crittografia da arte a scienza, introducendo un paradigma formale per l'analisi di sicurezza dei crittosistemi: in questo modo è possibile fornire una dimostrazione matematica che un dato sistema è sicuro rispetto ad una classe generale di attaccanti. Tanto più vasta e vicina alla realtà è questa classe, tanto più forti sono le garanzie offerte dal crittosistema analizzato. Il libro ha lo scopo di guidare lo studente (oppure il giovane ricercatore) nel mondo crittografico, in modo che acquisisca le metodologie di base, preparandosi alla ricerca nell'area.
46,79
La scoperta dell'universo. I misteri del cosmo alla luce della teoria dell'informazione

La scoperta dell'universo. I misteri del cosmo alla luce della teoria dell'informazione

Charles Seife

Libro: Libro in brossura

editore: Bollati Boringhieri

anno edizione: 2011

pagine: 305

Con la sua capacità di rendere accessibile anche la scienza più all'avanguardia, Charles Seife ci spiega in che modo la teoria dell'informazione è diventata la scienza cruciale dei nostri tempi. Nata con la decifrazione del codice Enigma nella Seconda Guerra mondiale e cresciuta con la rivoluzione dei computer, oggi la teoria dell'informazione è all'avanguardia della fisica teorica. Non solo. Le leggi dell'informazione stanno incominciando a rivelare le risposte ad alcune delle più importanti domande della scienza e stanno dando ai fisici un modo per comprendere i misteri più oscuri sui quali l'umanità abbia mai riflettuto.
11,00
Codici segreti. Storie, misteri, operazioni, personaggi

Codici segreti. Storie, misteri, operazioni, personaggi

P. J. Huff, J. G. Lewin

Libro: Copertina rigida

editore: Vallardi A.

anno edizione: 2009

pagine: 274

Quando si deve comunicare un segreto, il problema è sempre come riuscire a trasmettere il messaggio alla persona giusta, senza essere scoperti da quella sbagliata, e nei secoli le soluzioni individuate sono state moltissime. Un segreto può essere criptato in codici a più livelli, sepolto in una buca nei campi, nascosto nel codice del computer, scarabocchiato con il gessetto su una staccionata, sussurrato all'orecchio di un amico, scritto con inchiostro invisibile, trasmesso su una frequenza radio o ridotto alle dimensioni del punto che sta alla fine di questa frase. Con il progresso della civiltà, anche i modi per comunicare i segreti si sono evoluti: gli algoritmi di cifratura sono diventati più complessi e i luoghi dove nascondere le informazioni più ingegnosi. Sta di fatto che, come dimostra brillantemente questo libro, non esistono segreti inviolabili e nessuno è sicuro di non essere spiato. In questo mondo i segreti abbondano e svelarli non è necessariamente un'attività malvagia, mentre custodirli non è sempre la cosa giusta da fare. E in fondo, svelare un segreto è un passatempo antico e rispettabile (naturalmente, c'è chi sostiene che custodire un segreto sia ancora più meritevole, ma questa è un'altra storia).
16,50
L'enigma dei codici cifrati. Dai misteriosi simboli dell'antico Egitto ai cifrari nazisti, alle crittografie della CIA.

L'enigma dei codici cifrati. Dai misteriosi simboli dell'antico Egitto ai cifrari nazisti, alle crittografie della CIA.

Richard Belfield

Libro: Copertina morbida

editore: Newton Compton Editori

anno edizione: 2009

pagine: 261

Fin dalla notte dei tempi, gli uomini hanno architettato gli stratagemmi più intricati pur di nascondere agli occhi dei più una comunicazione riservata solamente a pochi eletti. Sforzi altrettanto grandi, naturalmente, sono stati dedicati alla possibilità di intercettare e riconoscere i messaggi segreti: un tipo di competenza che, se si rivela essenziale in tempo di guerra, anche in tempo di pace diventa fondamentale per proteggere - o per carpire riservatissime informazioni di carattere commerciale o industriale. Richard Belfield passa in rassegna la storia della crittografia mondiale rendendo accessibile a tutti il mondo occulto dei messaggi in codice e delle informazioni criptate. Dalla misteriosa macchina Enigma, utilizzata dai gerarchi nazisti, fino al codice Kryptos messo a punto dalla CIA, Belfield racconta storie di ordinario spionaggio e smaschera trucchi mai divulgati fino a ora incoraggiando qualunque lettore a mettere a punto il proprio personale "Codice Da Vinci"...
12,90

Inserire il codice per il download.

Inserire il codice per attivare il servizio.