FREEWARE sin dal 1984 ........

 

 

Nel 1984 quando decisi di fare il consulente in informatica non stabilii un confine alle argomentazioni trattate per cui quasi sempre i lavori diventavano ricerche in settori nuovi i quali dovevano essere affrontati a livello di studio.

Nei primi anni la documentazione non esisteva in quanto la visione che abbiamo oggi legata alla ricerca di informazioni non era neppure immaginabile.

Diventare hacker era una necessità per riuscire a entrare nei mainframe dei vari centri universitari americani dove mediante formattatori di testo come TEX erano conservate le novità nei vari settori dell'elettronica e informatica.

Questa difficoltà di reperire informazioni mi portò a usare il metodo di scrivere dei volumi sugli argomenti trattati per riuscire successivamente a rivedere e a rafforzare i concetti studiati grazie a lunghe navigazioni a 300 bauds tra un mainframe e l'altro.

Le mie progettazioni non sono state soltanto legate all'informatica ma anche all'elettronica e alla fisica (ottica).

Un esempio di sistemi misti è stato il sistema per riconoscere le mucche tramite retina.

Il sistema doveva avere un obbiettivo che riuscisse a cosiderare la lente del cristallino come parte globale del sistema di lenti e che riuscisse a mettere a fuoco la retina.

Il sistema di illuminazione che doveva viaggiare quasi parallelo al percorso ottico.

Il sistema elettronico che doveva funzionare da grabber e da preelaborazione delle immagini.

Insomma ..... Ricerche fatte .... libri scritti !

In alcuni casi i periodi sono stati lunghi come quello che ha permesso di scrivere Hacker's Programming Book in quanto il tutto è durato 4 anni ovvero il tempo che ci ho messo a progettare e mettere su una server farm chiamata WEBSITEK al Parco Scientifico Tecnologico di Rivalta Scrivia.

Quest'ultimo volume rilasciato è quello che si attiene di più al concetto descritto di LIBRO SCRITTO PER UN PROGETTO.

In ogni caso alcuni di questi volumi riguardano argomenti differenti dall'informatica come ad esempio elettronica ed ottica.

In molti lavori mi sono trovato a dover affrontare problematiche diverse a causa del fatto che quello che mi proponevo di sviluppare necessitava di cose non presenti sul mercato.

Il volume legato al riconoscimento delle mucche ne è un esempio.

Il sistema necessitava di una videocamera in grado di riprendere la retina dell'animale e questa non esisteva.

Fare una videocamera che considerando il cristallino dell'occhio come una delle lenti appartenenti all'obbiettivo riprendesse la parte interna dell'occhio era per me una sfida proprio per il fatto che molti ottici interpellati avevano dimostrato una grossa capacità a presentare preventivi incredibili ma poi dal lato pretico non sapevano da che parte iniziare......

In altri casi i volumi trattano chimica e fisica in quanto parti dei calcoli informatici derivavano da teorie sulla conducibilità elettrica legata alla presenza di certe sostanze nel liquido misurato.

Ad esempio il sistema KALATRON che misurava la presenza di calce libera nel cemento partiva dall'idea che questa sostanza variasse la conducibilità del glicole etilico in cui venivano immessi 1gr di clinker.

Insomma .... di tutto un po partendo comqunue sempre dall'idea della diffusione della conoscenza ....

 

 

VOLUMI DISPONIBILI

 

STORIA HACKING IN ITALIA - LINGUAGGIO SQL - PROGRAMMAZIONE C++ - Neural Word

CPPBuilder vs Visual Studio - Protocollo Icmp - Protocollo NETBIOS - Cracking & Hacking

Programmazione in JAVA - TSR - C tips & Tricks

Programmazione in Unix - Programmazione avanzata in linguaggio C - Hacker's Programming Book

PROGETTAZIONE DI SISTEMI DI VIDEOSORVEGLIANZA INTELLIGENTI

 

Articoli su riviste

 

 

 

 

 

UN MIO VOLUME SCRITTO PER UN PROGETTO DI RICONOSCIMENTO ANIMALI CON RETINA

Rilasciato come libro il volume che ho scritto per uso mio all'epoca del progetto del sistema

di riconoscimento animali tramite retina. Il vollume riporta i principi di ottica che ho usato per creare l'obbiettivo, per creare gli illuminatori.

Sono inoltre riportati i principi software usati.

Insomma .... si tratta di un volume che ho scritto come promemoria legato alla tecnologie e alle soluzioni legate al sistema

di acquisizione immagini retinali e illoro riconoscimento.

IR illuminator

PS: Siii....va bene ! Ho sempre le unghie sporche ! State voi in mezzo alla cacca di mucca e state puliti !

 

DOWNLOAD

 

Bioidentità

 

 

 

 

 

 

 

LIBRI DA PRELEVARE

 

Bookmark and Share

AddThis Feed Button

 

 

Libri Il sito dedicato Libri

Le informazioni riportate sono anche presenti su un blog dedicato solamente ai miei libri (BLOG) IL SITO DEI LIBRI DI BERNARDOTTI

 

Libri su facebook

 

Da circa 20 anni scrivo volumi che sono distribuiti gratuitamente mediante le reti telematiche.

Lo scopo dei libri e del forum è la divulgazione gratuita delle conoscenze pubbliche legate al settore dell'informatica e della sua sicurezza.

Questi volumi non possono essere venduti e neppure usati da ditte per scopi di lucro.

 

Libri Articoli su riviste Libri

In questi anni ho scritto anche diversi articoli per riviste come a esempio Inter.net e altre.

Ora articoli come quelli per APOGEO, la famosa casa di libri informatica, sono messi ONLINE e quindi disponibili.

 

 

Per farvi un idea sui pericoli legati alle nuove tecnnologie potete leggere l'articolo da me scritto :

 

 

 

Le nuove tecnologie permettono inoltre di tracciarci e di scoprire i nostri gusti.

 

 

 

 

 

 

Motore di ricerca di nuova generazione.

 

Il sistema vi da dei punti che sono poi tramutati in denaro utilizzabili con VIsa gift's card o per altrer cose. Il vostro voto inoltre permette di rendere il motore sempre migliore. Il sistema restituisce il meglio dei tre motori Google, Yahoo e Msn. In fase Beta è possibile iscriversi su invito clickando sull'icona successiva.

 

Earn money with Scour!

 

 


RIASSUNTO ARTICOLI APOGEO

 


Così i led tradisconoi nostri dati

Grazie alle modulazioni luminose, utilizzando tecniche di spionaggio note come Optical Tempest è possibile intercettare i dati in transito su un computer anche a distanze ragguardevoli


Tempest, il tuo pc a nudo

Pensavi che con un buon antivirus il computer sarebbe stato al sicuro? Con meno di 2.000 dollari chiunque può vedere a distanza di decine di metri quel che passa sul tuo schermo


Così intercettano le carte di credito

Inchiesta nel mondo del crimine informatico, dove i documenti di accesso ai nostri risparmi si vendono per pochi dollari. Una storia di fornitori, di vetrinisti e di venditori, spero provenienti dall'Est europeo


OpenCv, un kit libero per la sicurezza biometrica

Le pratiche della computer vision, dall'identificazione di oggetti al riconoscimento delle persone, sono oggi una risorsa a disposizione di chiunque abbia voglia di sperimentare


Tempest acustico, quando servono le password

Dopo i sistemi magnetici e ottici, esaminiamo un'altra tipologia di intercettazione avanzata. A volte basta ascoltare che cosa dicono le testiere

 

Libri I miei libri Libri

 

La mia attività come consulente non specifico mi ha portato ad affrontare le problematiche più disparate. Dalla creazione del magazzino automatico robotizzato di AUSIMONT, ai sistemi automatizzati di analisi del cemento delle cementerie UNICEM, ASHLAND (Spagna), SACCI, MONSELICE ecc, ai linguaggi per la creazione di procedure automatizzate su reti SNA di SIP (ora TELECOM) per arrivare fino ai sistemi di analisi indirizzati alla rimozione dei dati inutili dentro ai database Oracle di GENERAL ELECTRICS. Insomma. Moltissimi argomenti affrontati con strumenti e linguaggi differenti. Questa cultura in molti casi è stata messa su libri distribuiti gratuitamente su rete FIDONET, SUBLINK ed INTERNET. Chiaramente l'idea iniziale fu quella di emulare il concetto di shareware made in USA. Sbagliando ! In Italia vige la legge del prelevatore folle. Migliaia di programmi scaricati senza mai essere usati nell'ottica del 'magari domani ....'. Centinaia di documenti downlodati senza mai essere letti. E spesso quello che è peggio il concettoi di avere, avere e ancora avere senza mai dare. Alcune volte ho trovato su siti di sviluppatori scritti del tipo : 'Pur essendo uno dei più grossi sostenitori dell' OPEN SOURCE di questi miei progetti non distribuisco i sorgenti'. Forte ! Sostenitore dell Open Source Altrui ! Tante volte mai dare neppure un minimo. Un esempio ? Il primo libro uscito nel 1985 di 400 pagine intitolato PROGRAMMAZIONE AVANZATA IN LINGUAGGIO C. Avanzata quando nel 1985 non esisteva neppure la programmazione normale in Linguaggio C in quanto il massimo di cultura informatica che c'era era Dbase 2, il quale permetteva a molti di poter dire di usare un database relazionale senza neppure sapere cosa era la teoria relazionale dei dati, oppure GWBasic (se non non BASIC con numeri di linea fornito con DOS 1.1 o presente su ROM del PC IBM 8088 a 4.77MHZ). La prima dicitura del volume, downlodato in migliaia di copie da FIDONET diceva : Se il libro vi è piaciuto fate un versamento al centro tumori a voi più vicino. Risultato : Una lettera di diffida del centro tumori dove si diceva che loro non danno deleghe per pubblicità per cui era illegale scrivere una simile cosa. Cambiamento di dicitura : Se il libro vi è piaciuto fate un versamento a Rain Forest. Risultato: Una telefonata di Nino D'Amato che mi diceva che Rain Forest era una società americana per cui non era possibile inserire una dicitura cosi senza autorizzazione. Cambiamento dicitura : Se il libro vi è piaciuto mandate un offerta simbolica (anche 5000 lire vanno bene). Risultato : Migliaia di copie prelevate. Offerte pervenute: 1 (UNA) da parte di Sergio Villone un mio amico di Torino per cui successivamente ho dovuto andare a mangiare a casa sua per potergli ridare l'offerta. In compemso per circa 4 anni arrivavano 100 telefonate al giorno dove c'era quello che non capiva una cosa e l'altro che invece chiedeva se potevo scrivergli un altra cosa perchè gli serviva in un suo programma. Chiaramente tutti il giorno dopo avrebbero mandato l'offerta mai giunta destinazione. :=).

 

 

 

Libri Il nuovo libro Libri

 

PROGETTAZIONE SISTEMI DI SORVEGLIANZA INTELLIGENTI

 

LIBRI DA PRELEVARE

Il libro scritto per uso interno dove lavoro è di 1400 pagine dove sono riportate tutte le tecniche legate alla progettazione di sistemi di sorveglianza intelligenti.

Qui potete vedere una lista di capitoli e argomenti trattati (riconoscimenti facciali, reti neurali hardware, videocemere, schede di processo ecc.).

 

new

 

Progettazione di sistemi di videosorveglianza intelligenti

Progettazione

 

 

 

VEDI CAPITOLI DI ESEMPIO

 

1400 pagine - 2006

 

Sul volume sono trattati sistemi hardware e software scritto medante librerie di CV indirizzate ai riconoscimenti facciali, alla creazione di videocamere, progettazione di sistemi hardware mediante VHDL su FPGA.

Insomma .... 1400 pagine orientate a mostrare come progettare sistemi di sorveglianza intelligenti.

Guardando i capitoli è possibile comprendere l'ampiezza degli argomenti trattati.

Aggiornato anche il BLOG sui libri su :

 

http://libribernardotti.wordpress.com/

 

Bookmark and Share

AddThis Feed Button

 

HACKER'S PROGRAMMING BOOK

 

sono descritti programmi, exploit ecc.

Il file contiene tutti i files. Fate attenzione che alcuni rootkit vengono visti dall'antivirus come VIRUS per cui il trattamento del CD potrebbe risultare problematico con il software attivato.

 

 

La bibbi dell'hacker

 

 

Sicuramente il più grosso ed ampio volume sull'argomento in lingua italiana.

Migliaia di argomenti distribuiti in 1.750 pagine con tabelle, illustrazioni e grafici.

Tutta le teoria sulle reti, sui protocolli. Tecniche di attacco. Metodi avanzati. Uso dei programmi. Buiffer overflow. Programmazione dell'hacker.

 

  • VEDI IMMAGINI PRESE A CASO TRA I CAPITOLI DEL LIBRO.

 

I FILES DI HACKER BOOK COME QUELLI DEGLI ALTRI VOLUMI CON PIU' DI 1000 PAGINE DAL 5/6/2006 POTRANNO ESSERE PRELEVATI GRAZIE A LINK INVIATO VIA EMAIL A CHI FARA' UN OFFERTA

 

FATE UN OFFERTA PER IL SOSTEGNO DEL FORUM E PER RINGRAZIARVI VI INVIERO' I LINKS DEI LIBRI OPEN SOURCE:

 

  • HACKER'S PROGRAMMING BOOK - 1800 PAGNE 2003
  • PROGETTAZIONE SISTEMI SI SORVEGLIANZA INTELLIGENTI - 1400 PAGINE 2007

 

oFFERTE

 

 

 

 

Lo stato delle offerte ?

 

 

 

I <3 Steve McConnell

 

 

 

Libri

Elenco

Libri

 

I miei files rilasciati dal 1985 sino ad oggi.

 

I seguenti volumi possono essere liberamente prelevati ma non possono essere usati per fini commerciali.

 

 

Per il nuovo libro vedi apposita sezione mentre per HACKER'S PROGRAMMING BOOK vedi alla fine della pagina.

 

ATTENZIONE: HACKER'BOOK E PROGETTAZIONE SISTEMI DI SORVEGLIANZA INTELLIGENTI NON POSSONO ESSERE MESSI ONLINE O DISTRIBUITI CON P2P.


 

  • Programmazione avanzata in Linguaggio C (400p. - 1986) PRELEVA 512 Kbytes

 

Principi di programmazione generale. Forma algoritmiche. Interrupts di sistema. Utilizzo interrupts da linguaggio C.

 


 

  • Programmazione in C in ambiente Unix (100p - 1987) PRELEVA 45 Kbytes

 

Programmzione in linguaggio C in ambiente Unix mediante utilizzo delle systema call, della memoria condivisa, dei semafori.


 

  • Tips & Tricks in C (100p - 1987) PRELEVA 31 Kbytes

 

Serie di trucchi in linguaqggio C mediante puntatori, indirizzi di memoria.


 

 

Programmi residenti in C. Non rientranza del DOS.


 

  • Programmazione in linguaggio JAVA (260p - 1999) PRELEVA 990 Kbytes

 

Programmzione in linguaggio Java. Compresa una parte dedicata al come si fa.

 

 


 

  • Cracking & Hacking (1000p - 2000) PRELEVA 3.260 Kbytes

 

Concetti sul cracking. Programmi usati. Debugger e disassemblatori. Programmazione assembler. Tabelle di sistema.


 

  • NetBios (40p - 2002) PRELEVA 180 Kbyes

 

Volume suk protocollo netbios


 

  • ICMP (40p 2002) PRELEVA 180 Kbytes

 

Volume sul protollo ICMP


 

  • CPPBuilder e Visual C++ (50p - 2003) PRELEVA 355 Kbytes

 

Alcune spiegazioni sulle differenze legate alla progvrammazione dei database con i diue sistemi di sviluppo.


 

  • Neural Word (200p - 2000-03) PRELEVA 225 Kbytes

 

Non si tratta di un volume di programmazione ma di elucubrazioni filosofiche su molti aspetti della vita e d\el mondo. In pratica come *IO PENSO* (senza presunzione di verità assoluta) che il cervello crei i suoi modelli mentali anche visti alla luce delle alterazioni indotte da antagonisti di certi neurotrasmettitori a seguito di uso di sofstanze come MDMA e affini. In pratica un proiezione folosofica della cultura del chaos.


 

  • Programmazione in C++ (60p - 2002) PRELEVA 2.400 Kbytes

 

Una volata sulla programmazione in C++


 

 

Sintassi linguaggio SQL


 

  • Storia Hacking in Italia (22p - 2000) PRELEVA 172 Kbytes

 

Storia dell'hacking in Italia dal 1983 sino al 2000

 

 

 

 

 

I VOLUMI NON POSSONO ESSERE USATI PER SCOPI COMMERCIALI O VENDUTI SU EBAY O IN QUALSIASI ALTRO MODO

 

 

Scopi commerciali significa anche che non possono essere usati per tenere corsi sugli argomenti trattati, inseriti in CD commerciali (senza richiedere autorizzazione).

 

Creative Commons License


Questo/a opera è pubblicato sotto una Licenza Creative Commons

 

 

Bookmark and Share

AddThis Feed Button

 


 

TAGS: opencv, haarcascade, classificatori, Alessandria, consulenza, consulente, biometric security,forum, comunity forum, developer forum, developer fusion,web developer,risorse web, web, cyberpunk, biometric, hacker, exploit, biometria, face recognition, riconoscimento facciale, object recognition, sicurezza biometrica, portale biometrico, eigenfaces, pca, hacking, sicurezza, impronta, fingerprint, flavio bernardotti, iris recognition, forum biometrico, programmazione, c++, intelligenza artificiale, iris recognition, opencv, computer vision, visione artificiale, programming, advanced programming, programmazione avanzata, matlab, ethical hacking