Gerarchia piatta o gerarchia profonda: quale usare per il tuo sito?

Ogni sito utilizza una struttura per organizzare il contenuto. Questo è necessario poichè il contenuto deve essere facilmente raggiungibile e comprensibile. La struttura più comune che viene utilizzata consiste nel classificare le pagine in gruppi, spesso con sottogruppi distinti. Il risultato finale è una gerarchia di contenuti, una struttura ormai divenuta familiare alla maggior parte di noi […]

Feedback continui migliorano lo sviluppo del software

Un ciclo di feedback è un meccanismo all’interno di un sistema per aiutare a raggiungere due risultati principali: iterazioni più frequenti tra i membri del team e tempi di risposta più rapidi alle richieste. L’obiettivo del raggiungimento di questi risultati desiderati è favorire una cultura dell’apprendimento e rimuovere continuamente i colli di bottiglia. L’idea alla […]

Come manipolare il formato data/ora in Javascript

Uno dei principali crucci degli informatici è quello di gestire le date. Ebbene si, nonostante la maggior parte della popolazione mondiale usi il calendario gregoriano come calendario di riferimento per la vita quotidiana, per quanto possa sembrare strano, esistono diversi formati per rappresentare una data, tant’è che sono stati definiti diversi standard per dare un […]

Uno sguardo veloce alle strutture dati

Uno dei primi argomenti che viene trattato nei corsi accademici, è senza dubbio, quello delle strutture dati. Quando si parla di dati in informatica, si ci riferisce alla rappresentazione digitale della descrizione elementare di una realtà. Il dato è uno dei pilastri fondamentali dell’informatica e saperlo manipolare è uno degli obiettivi primari. Una delle prime […]

Autenticazione JWT in PHP. Un esempio pratico completo (parte 2)

Nello scorso articolo, abbiamo visto il meccanismo di funzionamento che sta alla base dello standard JWT. In questo articolo vediamo step by step un esempio completo di autenticazione basato su PHP/MYSQL Nell’era dei backend API e delle app con architettura a microservizi, è sempre più comune separare le procedure di autenticazione dalle logiche dell’applicazione, disaccoppiando […]

Attacco XSS

Il Cross-site Scripting (XSS) è un attacco informatico di tipo Injection lato client. L’attacco consiste nell’eseguire script dannosi direttamente tramite il browser Web della vittima “iniettando” codice dannoso in una pagina Web legittima. L’attacco effettivo si verifica quando la vittima visita la pagina Web ed esegue il codice dannoso. La pagina Web diventa quindi un […]

Cosa sono i Container e quali differenze con le Virtual Machine?

La virtualizzazione è l’uso di un computer per emulare un altro computer. Più precisamente indica un processo in base al quale il software viene utilizzato per creare un livello di astrazione sull’hardware del computer che consente di suddividere gli elementi hardware di un singolo computer in più computer virtuali (siano essi PC, client o server). Il […]

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi