
Il libro tratta di metodi di crittografia e sistemi, con particolare enfasi alla teoria dei numeri. Il libro è rivolto agli studenti universitari del nuovo ordinamento che debbano seguire un corso base di teoria dei numeri e crittografia. Il volume è impostato in modo chiaro e sistematico, in modo da rendere facilmente accessibile la materia agli studenti di matematica e informatica, fornendo peraltro parecchie descrizioni di applicazioni computazionali. Non mancano tuttavia accenni storici alla crittografia e alla complessità computazionale.
Programmare a diversi livelli di astrazione Questo testo raccoglie le note del corso di programmazione concorrente e distribuita; non intende in particolare essere un manuale del linguaggio Java nè tantomeno una guida completa ai prinicipi di programmazione concorrente e distribuita. I vari capitoli contengono piuttosto una serie di esempi ed esercizi che illustrano le caratteristiche principali del linguaggio Java (versione 5 e superiori), specialmente nei suoi aspetti avanzati quali il supporto alla programmazione multithreaded e distribuita. Il capitolo finale raccoglie inoltre un elenco di esercizi tratti da appelli d’esame.
Traduzione della seconda edizione inglese, questo testo presenta, con uno stile conciso e accurato, i principi fondamentali dell'ingegneria del software, illustrandone l'applicazione durante le differenti fasi dello sviluppo di un prodotto applicativo. Il leit-motiv che lega la trattazione dei diversi capitoli è l'enfasi che gli autori pongono sull'importanza di un approccio rigoroso e formale. Il libro è pensato sia per i corsi della laurea triennale sia per quelli della laurea specialistica, ma gli argomenti trattati possono essere utilizzati anche per la preparazione di corsi professionali sui vari aspetti dell'ingegneria del software, e consentono anche un percorso di auto-apprendimento. Annotation Supplied by Informazioni Editoriali
I vampiri e i lupi mannari non sono influenzati dalle radiazioni, per questo un gruppo britannico e un clan russo vivono a Chernobyl. Io, mia sorella Kassia e Maddy apparteniamo ad entrambi. In seguito al disastro nucleare del 26 Aprile 1986, la nostra casa rimane una delle aree più contaminate del mondo. La foresta rossa che si trova entro l'area di 10 chilometri che circonda la centrale nucleare è stata definita "riserva radiologica" ed è ora una casa per animali come alci, cinghiali e linci; è lì che andiamo a caccia il più delle volte. Mio padre era un affascinante vampiro con un gusto per i lupi mannari femmine. Di conseguenza, io e le mie sorelle siamo conosciute come "ibridi", poiché siamo metà vampiri, metà lupi mannari. Il suo nome era Dimitri Belenko. Io e le mie sorelle abbiamo madri diverse.
Di ritorno da una missione diplomatica nello Stato Pontificio, il maggiore Riccardo Rubino Leoni è oggetto di uno scambio di persona e gli vengono rocambolescamente affidati una ragazza sotto l'effetto del laudano e un incarico molto insolito. Nottetempo, la giovane crede di vivere in un sogno con l'uomo che ha da sempre desiderato, e riesce a coinvolgere nella propria passione chi le sta accanto. Solo all'alba, nuda su un pagliericcio e di nuovo in sé, Stella si rende conto di essere stata rapita e posseduta, e riesce a darsi alla fuga. Ma nella Milano del XVIII secolo, pur fra mille intrighi e menzogne, il destino ha in serbo ben altri scenari per un amore che non poteva sapere di avere un futuro...
La progettazione non assume quasi mai percorsi lineari all'interno dei quali la struttura emerge in modo chiaro e stabile sin dall'inizio. Dare forma a sistemi complessi richiede sia l'acquisizione di concetti, notazioni, tecniche e principi, sia la capacit� di sapere quando "rompere le regole". Questo primo volume raccoglie la sfida di presentare tali argomenti in modo organico, preciso e rigoroso, pur mantenendo un taglio pragmatico. Il testo � rivolto sia all'industria, sia all'accademia. Esso � una versione estesa del libro Dispense di Modellazione del Software - Vol. 1 aggiungendo nuove notazioni (ad es. i diagrammi dei componenti, di sequenza e dei casi d'uso UML) e tecniche (dal domain-driven design allo user story mapping all'analisi del debito tecnico). Anche i casi di studio sono stati rivisti e ampliati. Interviste a esperti industriali e schede di autovalutazione completano l'opera, bilanciando l'aspetto didattico con il livello di approfondimento richiesto dai professionisti.
«Il racconto di una mamma francese, attratta dal jihadismo, che è riuscita a scappare dal Califfato.» Corriere della Sera «Un libro già dibattutissimo in Francia e Gran Bretagna nelle ore in cui il Califfato torna a far parlare della propria ferocia.» La Stampa «Sophie ha vissuto l’inferno. Salva per miracolo, ci offre la sua testimonianza.» Elle «Se avesse letto una testimonianza come questa, Sophie Kasiki non sarebbe caduta nelle mani dell’ISIS.» Madame Figaro «Sophie Kasiki è una delle poche donne che sono riuscite a fuggire da Raqqa, roccaforte dello Stato Islamico. La sua storia sembra un thriller.» The Guardian Sposata e con un figlio di quattro anni, la giovane Sophie lavora come assistente sociale in un centro di integrazione per immigrati alla periferia di Parigi. Tra le molte persone cui si dedica, ci sono anche tre ragazzi musulmani che improvvisamente decidono di partire per la Siria e unirsi all'ISIS. Le loro famiglie ne sono devastate, e Sophie riprende i contatti con i tre, nel tentativo di convincerli a tornare. Ma dopo alcuni mesi di conversazioni quotidiane via Internet accade l'esatto contrario: Sophie è sempre più incerta circa la propria...
Il volume potrà essere utile ai docenti che intendano svolgere un corso su questi argomenti, la cui presenza sempre più viene richiesta nei corsi di laurea di matematica, fisica, informatica, ingnegneria.
Vedi maggiori dettagli