SlideShare une entreprise Scribd logo
1  sur  7
 La nascita di internet
 Dal Web statico al Web semantico
 I social media sono solo una moda?
 L’identità sociale nei social network
 L’etica hacker
 Open source e open content
 Grafico interattivo sull'evoluzione dei browser e del Web
 Video The history of the Internet, Melih Bilgil, 2009.
 Video Social Media Marketing, Echo Creative, 2010.
 Test sulla dipendenza da Internet, Kimberly Young , 2000.
 Video Il prodotto sei tu, Report, rai3, puntata del 10/04/2011.
 Film The Social Network, USA 2010.
 Intervista Social network come funghi, agosto 2012.
 Guida a Facebook, HTML.it.
 Guida a Twitter, HTML.it.
 Guida a Linkedin, Bytelite.it.
 Film Hackers, USA 1995.
 Libro I social network, Giuseppe Riva, 2010.
 Lista di oltre 400 programmi open source e freeware divisi per
  categorie, eConsultant, 2006.
 http://opengovernmentdata.org/
 Cercare lavoro in rete
 I progetti della Provincia e della Regione
 Le smart cities nel mondo
 Esempi di soluzioni intelligenti in Italia
 App Waze: navigatore comunitario in
  tempo reale
   Internet dal 2002 al 20012
   EURES ec.europa.eu/eures
   Mobireg www.mob-reg.eu
   Giovanisì www.giovanisi.it
   Borsa lavoro www.borsalavoro.toscana.it
   Livorno job www.livornojob.it e www.jobtvlivorno.it
   Progetto TRIO www.progettotrio.it
   Prgetto Smart www.smart.toscana.it
   Smart city in Italia http://www.smartcityitalia.com/
   Rapporto sulle smart cities in Italia http://www.abb.it
   Masdar City http://www.masdarcity.ae/en/
   Expo Milano 2015 http://www.expo2015.org/
   Torino smart cities http://www.torinosmartcity.it/
 La nascita di internet
 Dal Web statico al Web semantico
 I social media sono solo una moda?
 L’identità sociale nei social network
 L’etica hacker
 Open source e open content
   Testo di legge The Right To Privacy, Samuel Warren, Louis D. Brandeis,
    1890. [traduzione]
   Legge n. 300 del 20 maggio, Statuto lavoratori, 1970.
   Sito di diritto, sez. diritto informatico.
   Sito del Garante per la protezione dei dati personali.
   Linee guida in materia di attuazione della disciplina sulla comunicazione
    delle violazioni di dati personali.
   Testo Steganografia. L’arte della scrittura nascosta, Graziella
    Montemarani, 2005.
   Software TOR https://www.torproject.org/
   Manuale breve di TOR.
   Link per eliminare definitivamente account facebook.
   Facebook privacy scanner http://www.reclaimprivacy.org/.
   App Reppler http://www.reppler.com/.
   Segnalare abusi su facebook:
       http://www.facebook.com/report
       Inviare una mail: abuse@facebook.com
       Polizia postale http://poliziadistato.it/

Contenu connexe

En vedette (20)

Me… everywhere
Me… everywhereMe… everywhere
Me… everywhere
 
Bhopsa
Bhopsa Bhopsa
Bhopsa
 
NumbersPresentación1
NumbersPresentación1NumbersPresentación1
NumbersPresentación1
 
Simone cicero Presentazione igo
Simone cicero  Presentazione igoSimone cicero  Presentazione igo
Simone cicero Presentazione igo
 
Market pulse august 2013
Market pulse august 2013Market pulse august 2013
Market pulse august 2013
 
Anri presentation
Anri presentationAnri presentation
Anri presentation
 
Anri presentation
Anri presentationAnri presentation
Anri presentation
 
modulo de compras w190520
modulo de compras w190520modulo de compras w190520
modulo de compras w190520
 
75
7575
75
 
Diseños de slide
Diseños de slideDiseños de slide
Diseños de slide
 
Las colecciones egon schiele vol 1
Las colecciones egon schiele vol 1Las colecciones egon schiele vol 1
Las colecciones egon schiele vol 1
 
E sworks
E sworksE sworks
E sworks
 
PRESENTACION SISTEMAS MECANIZADOS II
PRESENTACION SISTEMAS MECANIZADOS IIPRESENTACION SISTEMAS MECANIZADOS II
PRESENTACION SISTEMAS MECANIZADOS II
 
九日集+心得
九日集+心得九日集+心得
九日集+心得
 
Santo rosário tradicional
Santo rosário tradicionalSanto rosário tradicional
Santo rosário tradicional
 
Portafolio digital
Portafolio digitalPortafolio digital
Portafolio digital
 
RAJALINGAMK
RAJALINGAMKRAJALINGAMK
RAJALINGAMK
 
Patrocinios
PatrociniosPatrocinios
Patrocinios
 
Resume
Resume Resume
Resume
 
Zazá
ZazáZazá
Zazá
 

Similaire à Internet di tutti bibliografia

16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Scenario del WEB 2.0: I mercati che diventano conversazioni - Parte 2 -
Scenario del WEB 2.0: I mercati che diventano conversazioni - Parte 2 -Scenario del WEB 2.0: I mercati che diventano conversazioni - Parte 2 -
Scenario del WEB 2.0: I mercati che diventano conversazioni - Parte 2 -Coreconsulting
 
L’immortalità digitale
L’immortalità digitaleL’immortalità digitale
L’immortalità digitaleMassimo Penco
 
Piano B e Google_pubblicitaitalia
Piano B e Google_pubblicitaitaliaPiano B e Google_pubblicitaitalia
Piano B e Google_pubblicitaitaliaDavide Agarossi
 
World Wide Rome: il comunicato stampa
World Wide Rome: il comunicato stampaWorld Wide Rome: il comunicato stampa
World Wide Rome: il comunicato stampaPersonal Cirillo
 
Gestione dei social networks nel Comune di Rimini
Gestione dei social networks nel Comune di RiminiGestione dei social networks nel Comune di Rimini
Gestione dei social networks nel Comune di RiminiMauro Ferri
 
La società digitale e i suoi frammenti
La società digitale e i suoi frammentiLa società digitale e i suoi frammenti
La società digitale e i suoi frammentiDavide Bennato
 
La società dei media digitali fra continuita e cambiamento
La società dei media digitali fra continuita e cambiamentoLa società dei media digitali fra continuita e cambiamento
La società dei media digitali fra continuita e cambiamentoDavide Bennato
 
22. Conclusione del corso
22. Conclusione del corso22. Conclusione del corso
22. Conclusione del corsoRoberto Polillo
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 
Dalla partecipazione al governo condiviso
Dalla partecipazione al governo condivisoDalla partecipazione al governo condiviso
Dalla partecipazione al governo condivisoGianluigi Cogo
 
WEB PRESENCE DEI PARTITI POLITICI ITALIANI: STRATEGIE DI COMUNICAZIONE E PROS...
WEB PRESENCE DEI PARTITI POLITICI ITALIANI: STRATEGIE DI COMUNICAZIONE E PROS...WEB PRESENCE DEI PARTITI POLITICI ITALIANI: STRATEGIE DI COMUNICAZIONE E PROS...
WEB PRESENCE DEI PARTITI POLITICI ITALIANI: STRATEGIE DI COMUNICAZIONE E PROS...Luca Martino
 
M-learning (Internet degli oggetti e realtà aumentata)
M-learning (Internet degli oggetti e realtà aumentata)M-learning (Internet degli oggetti e realtà aumentata)
M-learning (Internet degli oggetti e realtà aumentata)Ministry of Education
 
Open gov, opendata, smartcity: la rivoluzione digitale nelle mani dei cittadini
Open gov, opendata, smartcity: la rivoluzione digitale nelle mani dei cittadiniOpen gov, opendata, smartcity: la rivoluzione digitale nelle mani dei cittadini
Open gov, opendata, smartcity: la rivoluzione digitale nelle mani dei cittadiniCarlo Reggiani
 
Fashion Camp 2012: Web Style Communication experience
Fashion Camp 2012: Web Style Communication experienceFashion Camp 2012: Web Style Communication experience
Fashion Camp 2012: Web Style Communication experienceStefania Vittor
 
Press Release (Italian) - Frontiers of Interaction V
Press Release (Italian) - Frontiers of Interaction VPress Release (Italian) - Frontiers of Interaction V
Press Release (Italian) - Frontiers of Interaction VMatteo Penzo
 
Connettere al Futuro. 10 ottobre 2008. Programma.
Connettere al Futuro. 10 ottobre 2008. Programma.Connettere al Futuro. 10 ottobre 2008. Programma.
Connettere al Futuro. 10 ottobre 2008. Programma.tagore
 

Similaire à Internet di tutti bibliografia (20)

Internet di tutti bibliografia
Internet di tutti bibliografiaInternet di tutti bibliografia
Internet di tutti bibliografia
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Scenario del WEB 2.0: I mercati che diventano conversazioni - Parte 2 -
Scenario del WEB 2.0: I mercati che diventano conversazioni - Parte 2 -Scenario del WEB 2.0: I mercati che diventano conversazioni - Parte 2 -
Scenario del WEB 2.0: I mercati che diventano conversazioni - Parte 2 -
 
L’immortalità digitale
L’immortalità digitaleL’immortalità digitale
L’immortalità digitale
 
Piano B e Google_pubblicitaitalia
Piano B e Google_pubblicitaitaliaPiano B e Google_pubblicitaitalia
Piano B e Google_pubblicitaitalia
 
World Wide Rome: il comunicato stampa
World Wide Rome: il comunicato stampaWorld Wide Rome: il comunicato stampa
World Wide Rome: il comunicato stampa
 
Computec 2011
Computec 2011Computec 2011
Computec 2011
 
Gestione dei social networks nel Comune di Rimini
Gestione dei social networks nel Comune di RiminiGestione dei social networks nel Comune di Rimini
Gestione dei social networks nel Comune di Rimini
 
La società digitale e i suoi frammenti
La società digitale e i suoi frammentiLa società digitale e i suoi frammenti
La società digitale e i suoi frammenti
 
La società dei media digitali fra continuita e cambiamento
La società dei media digitali fra continuita e cambiamentoLa società dei media digitali fra continuita e cambiamento
La società dei media digitali fra continuita e cambiamento
 
22. Conclusione del corso
22. Conclusione del corso22. Conclusione del corso
22. Conclusione del corso
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 
Dalla partecipazione al governo condiviso
Dalla partecipazione al governo condivisoDalla partecipazione al governo condiviso
Dalla partecipazione al governo condiviso
 
WEB PRESENCE DEI PARTITI POLITICI ITALIANI: STRATEGIE DI COMUNICAZIONE E PROS...
WEB PRESENCE DEI PARTITI POLITICI ITALIANI: STRATEGIE DI COMUNICAZIONE E PROS...WEB PRESENCE DEI PARTITI POLITICI ITALIANI: STRATEGIE DI COMUNICAZIONE E PROS...
WEB PRESENCE DEI PARTITI POLITICI ITALIANI: STRATEGIE DI COMUNICAZIONE E PROS...
 
M-learning (Internet degli oggetti e realtà aumentata)
M-learning (Internet degli oggetti e realtà aumentata)M-learning (Internet degli oggetti e realtà aumentata)
M-learning (Internet degli oggetti e realtà aumentata)
 
Open gov, opendata, smartcity: la rivoluzione digitale nelle mani dei cittadini
Open gov, opendata, smartcity: la rivoluzione digitale nelle mani dei cittadiniOpen gov, opendata, smartcity: la rivoluzione digitale nelle mani dei cittadini
Open gov, opendata, smartcity: la rivoluzione digitale nelle mani dei cittadini
 
Fashion Camp 2012: Web Style Communication experience
Fashion Camp 2012: Web Style Communication experienceFashion Camp 2012: Web Style Communication experience
Fashion Camp 2012: Web Style Communication experience
 
Press Release (Italian) - Frontiers of Interaction V
Press Release (Italian) - Frontiers of Interaction VPress Release (Italian) - Frontiers of Interaction V
Press Release (Italian) - Frontiers of Interaction V
 
Connettere al Futuro. 10 ottobre 2008. Programma.
Connettere al Futuro. 10 ottobre 2008. Programma.Connettere al Futuro. 10 ottobre 2008. Programma.
Connettere al Futuro. 10 ottobre 2008. Programma.
 

Internet di tutti bibliografia

  • 1.
  • 2.  La nascita di internet  Dal Web statico al Web semantico  I social media sono solo una moda?  L’identità sociale nei social network  L’etica hacker  Open source e open content
  • 3.  Grafico interattivo sull'evoluzione dei browser e del Web  Video The history of the Internet, Melih Bilgil, 2009.  Video Social Media Marketing, Echo Creative, 2010.  Test sulla dipendenza da Internet, Kimberly Young , 2000.  Video Il prodotto sei tu, Report, rai3, puntata del 10/04/2011.  Film The Social Network, USA 2010.  Intervista Social network come funghi, agosto 2012.  Guida a Facebook, HTML.it.  Guida a Twitter, HTML.it.  Guida a Linkedin, Bytelite.it.  Film Hackers, USA 1995.  Libro I social network, Giuseppe Riva, 2010.  Lista di oltre 400 programmi open source e freeware divisi per categorie, eConsultant, 2006.  http://opengovernmentdata.org/
  • 4.  Cercare lavoro in rete  I progetti della Provincia e della Regione  Le smart cities nel mondo  Esempi di soluzioni intelligenti in Italia  App Waze: navigatore comunitario in tempo reale
  • 5. Internet dal 2002 al 20012  EURES ec.europa.eu/eures  Mobireg www.mob-reg.eu  Giovanisì www.giovanisi.it  Borsa lavoro www.borsalavoro.toscana.it  Livorno job www.livornojob.it e www.jobtvlivorno.it  Progetto TRIO www.progettotrio.it  Prgetto Smart www.smart.toscana.it  Smart city in Italia http://www.smartcityitalia.com/  Rapporto sulle smart cities in Italia http://www.abb.it  Masdar City http://www.masdarcity.ae/en/  Expo Milano 2015 http://www.expo2015.org/  Torino smart cities http://www.torinosmartcity.it/
  • 6.  La nascita di internet  Dal Web statico al Web semantico  I social media sono solo una moda?  L’identità sociale nei social network  L’etica hacker  Open source e open content
  • 7. Testo di legge The Right To Privacy, Samuel Warren, Louis D. Brandeis, 1890. [traduzione]  Legge n. 300 del 20 maggio, Statuto lavoratori, 1970.  Sito di diritto, sez. diritto informatico.  Sito del Garante per la protezione dei dati personali.  Linee guida in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali.  Testo Steganografia. L’arte della scrittura nascosta, Graziella Montemarani, 2005.  Software TOR https://www.torproject.org/  Manuale breve di TOR.  Link per eliminare definitivamente account facebook.  Facebook privacy scanner http://www.reclaimprivacy.org/.  App Reppler http://www.reppler.com/.  Segnalare abusi su facebook:  http://www.facebook.com/report  Inviare una mail: abuse@facebook.com  Polizia postale http://poliziadistato.it/