Gruppo opzionale:
curriculum Sistemi Informatici Complessi II ANNO -QUATTRO A SCELTA TRA - (visualizza)
|
24
|
|
|
|
|
|
|
|
20801798 -
SISTEMI INTELLIGENTI PER INTERNET
(obiettivi)
Il corso permetterà agli studenti di apprendere vari metodi per la progettazione, l’implementazione e la sperimentazione di sistemi adattivi su Web realizzati mediante tecniche di Intelligenza Artificiale, con particolare riferimento alle tecniche di Machine Learning. Specifica attenzione sarà posta ai sistemi di Information Retrieval, come i motori di ricerca, i crawler e i document feed. Saranno studiati i modelli di retrieval classici, come il Vector Space Model e i modelli probabilistici, le tecniche di ranking dei documenti, così come l'algoritmo PageRank utilizzato da Google. Saranno affrontati i metodi di Machine Learning in Information Retrieval, incluse le tecniche per la Sentiment Analysis, i metodi di User Modeling necessari per la ricerca personalizzata e le applicazioni di social search che coinvolgono comunità di individui in attività quali il tagging dei contenuti e il question answering. Si approfondiranno le tecniche per l’analisi dei social network (e.g., Facebook e Twitter) che consentiranno di esplorare fenomeni come la diffusione delle fake news, il filter bubble e la polarizzazione degli utenti. Si studieranno, infine, i Recommender System, dagli algoritmi di base (e.g., collaborative filtering) agli scenari applicativi (e.g., film, libri, artisti e brani musicali)
-
Erogato presso
20801798 SISTEMI INTELLIGENTI PER INTERNET in Ingegneria informatica LM-32 SANSONETTI GIUSEPPE
( programma)
Il corso prenderà in esame vari metodi per la progettazione, l'implementazione e la sperimentazione di sistemi adattivi su Web, realizzati mediante tecniche di Intelligenza Artificiale. Particolare attenzione sarà posta ai sistemi di Information Retrieval, come i motori di ricerca, e a nuove ed emergenti tecnologie idonee per la realizzazione della prossima generazione di strumenti di ricerca intelligenti e personalizzati. Saranno studiati i modelli di retrieval classici, come il modello vector space e i modelli probabilistici, le tecniche di ranking dei documenti, così come l'algoritmo PageRank utilizzato da Google. Saranno affrontati i metodi di Machine Learning in Information Retrieval, incluse le tecniche per la Sentiment Analysis, i metodi di User Modeling necessari per la ricerca personalizzata, i sistemi di raccomandazione, l’identificazione e l'analisi delle comunità on-line e social network (come ad es. Facebook e Twitter).
( testi)
Le lezioni del corso riguarderanno tematiche trattate in articoli scientifici e testi di riferimento. Il docente metterà a disposizione degli studenti i lucidi delle lezioni attraverso il sito del corso. Tali lucidi saranno autosufficienti, cioè redatti in maniera tale da non richiedere la consultazione di testi ulteriori ai fini del superamento dell'esame.
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
20810140 -
CYBERSECURITY
(obiettivi)
Il corso in Cybersecurity intende fornire allo studente le competenze necessarie per comprendere e affrontare problematiche di sicurezza informatica per sistemi ICT e organizzazioni complesse, per progettare reti e sistemi informatici con un certo livello di sicurezza e per pianficiare e gestire attività legate alla sicurezza informatica. Il corso fornice competenze circa attacchi, contromisure, strumenti crittografici, applicazioni e metodologie nel campo della cybersecurity. Argomenti avanzati circa l'integrità dei dati sono anche trattati.
-
PIZZONIA MAURIZIO
( programma)
• Introduzione al corso • Introduzione alla sicurezza informatica e terminologia • Vulnerabilità e minacce ◦ Vulnerabilità del software input fidato e non fidato, validazione dell'input. Vulnerabilità di applicazioni scritte in linguaggi interpretati, code injection. Injection in pagine web: XSS. Cross site request forgery. OWASP. ▪ esempio di sito vulnerabile a sql injection ◦ Attacchi di tipo buffer overflow . Exploitation: privilege excalation, intrusioni via rete tramite servizi aperti, intrusione via documenti non fidati (via email, via web o altro). ▪ esempio di codice vulnerabile a buffer overflow e relativo exploit ◦ Vulnerabilità delle reti : sniffing, mac flood, ARP poisoning, vulnerabilità del DNS, attacco di Kaminsky. TCP session hijecking, attacchi MitM, DOS e Distributed DoS, Route hijacking. • Pianificazione della sicurezza: contenuti del piano di sicurezza, analisi dei rischi. • Contromisure ◦ Principi di progettazione di politiche e meccanismi ◦ Modelli: AAA, confinamento, DAC, MAC, access control matrix ◦ Tecniche crittografiche: ▪ richiami di crittografia (hash, simmetrica, asimmetrica, MAC, firma digitale), attacchi birthday, rainbow, qualità delle chiavi, generazione di numeri pesudo-casuali. ▪ Protocolli di autenticazione e di scambio di chiavi. Attacchi replay e reflection. Nonces. Perfect Forward Secrecy. Diffie-Helman. ▪ Certificati, certification authority, public key infrastructure e loro vulnerabilità. ▪ Applicazioni: Porotocolli ssl, tls, ssh, virtual private network, ipsec, ecc. Protocolli di autenticazione punto-punto e in rete locale. radius e vulnerabilità. Altre applicazioni. ◦ Considerazioni sui sistemi per la rilevazione automatica dei problemi ◦ Sicurezza dei sistemi: ▪ principi generali: passwords e loro vulnerabilità, metodologia di hardening, assessment e auditing ▪ unix: controllo di accesso discrezionario, sicurezza nel filesystem, autenticazione, PAM, syslog ◦ Sicurezza delle reti: ▪ Firewalling: firewall stateless e statefull, connessioni, syn-proxy e syn-cookies, load balancing e high availability, linux netfilter ed esempi di configurazioni. ▪ Sicurezza di rete a livello 1 e 2. ▪ Proxy applicativi, Intrusion detection systems di rete. • Authenticated Data Structures • Distributed Ledger Technologies and Bitcoin • Smart contracts • Cybersecurity nelle grandi organizzazioni
( testi)
Dispense del corso
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
20810223 -
INGEGNERIA DEI DATI
(obiettivi)
Fornire competenze su sistemi, metodologie, modelli e formalismi per l’analisi di informazioni strutturate e non strutturate. In particolare il corso mira a presentare aspetti metodologici e tecnologici per l’estrazione, il cleaning, l’integrazione, l’analisi e l'esplorazione dell'informazione proveniente da fonti non strutturate.
-
MERIALDO PAOLO
( programma)
Source discovery Data and Information Extraction Data preparation Data cleaning Entity Resolution Schema matching Data fusion Knowledge graphs
( testi)
Slide e articoli sceintifici forniti dal docente
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
20810261 -
Computer Graphics
(obiettivi)
Il corso mira ad illustrare le moderne architetture software e hardware di grafica, ed a fornire soluzioni matematiche, tecniche e metodologiche per la realizzazione di progetti che coinvolgano la visualizzazione di dati nello spazio 2D o 3D. Verranno esposti i concetti di base della grafica quali spazi, curve, superfici e volumi, ponendo l’accento su nozioni ed algoritmi correntemente usati nella visualizzazione scientifica, videogames, e animazione computerizzata. Inoltre, il corso mira ad esporre alcuni dettagli dell’hardware e delle piattaforme software correntemente in uso.
-
MILICCHIO FRANCO
( programma)
OpenGL, Vulkan, OpenCL e CUDA; Strutture dati per Mesh e Spaziali; Pipeline di Visualizzazione; Curve e Superfici; Ray Tracing; Meshing; Colori e Animazioni; Animazioni Basate sulla Fisica.
( testi)
- Documentazione online OpenGL, Vulkan, OpenCL, CUDA; - Introduction to Computer Graphics, di David J. Eck (gratis, online); - MIT OpenCourseware "Computer Graphics", Lecture Notes (gratis, online);
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
20802136 -
CYBER PHYSICAL SYSTEMS
(obiettivi)
La progettazione di CPS richiede la capacità di saper coniugare discipline diverse. In particolare, i CPS si pongono come area di intersezione di discipline quali il controllo, l'elaborazione dei segnali, la data-fusion e il calcolo in tempo real-time. Il corso, pertanto, si propone di fornire allo studente alcune conoscenze di base di queste aree tematiche utilizzando un approccio di tipo sistemistico. Saranno inoltre trattati argomenti innovativi per la fusione e l'aggregazione dei dati mediante lo studio diretto della letteratura.
|
6
|
ING-INF/04
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
20810262 -
Deep Learning
(obiettivi)
Fornire competenze avanzate e specifiche nell'ambito delle architetture di reti neurali Deep. Il corso è costituito da una parte teorica e metodologica sui concetti fondamentali, e da una attività laboratoriale in cui tali concetti sono applicati nella risoluzione di problemi mediante recenti framework di sviluppo. Al termine del corso lo studente sarà in grado di: addestrare e ottimizzare in maniera adeguata reti neurali Deep; saper distinguere tra diverse soluzioni, e saper selezionare e personalizzare le architetture di reti più efficaci da utilizzare in ambiti applicativi reali, supervised, unsupervised o seguendo un approccio basato su un apprendimento per rinforzo.
-
GASPARETTI FABIO
( programma)
Introduzione al Deep Learning; Addestramento di architetture Deep: tecniche di hyperparameter tuning, batch normalization, faster optimizers, regularization per reti deep; Convolutional Neural Networks (CNN/ConvNets); Analisi di sequenze: Recurrent Neural Networks (GRU, LSTM, Bidirectional); Architetture Encoder-Decoder, Autoencoders, Variational Autoencoders; Attention layers ; Generative Adversarial Networks (GAN); Deep Reinforcement Learning; Embeddings; Principali architetture convolutive (AlexNet, VGG, NiN, GoogLeNet/Inception, ResNet, DenseNet); Applicazioni alla Computer Vision e all'Analisi del linguaggio naturale in linguaggio Keras
( testi)
Hands-on machine learning with Scikit-learn Keras and TensorFlow by Aurelion Geron published by O` Reilley
Deep Learning by Ian Goodfellow, Yoshua Bengio and Aaron Courville published by MIT Press
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
20810264 -
Pianificazione Automatica
(obiettivi)
Il corso presenta il problema della pianificazione automatica in Intelligenza Artificiale. Verranno introdotti modelli e tecniche di risoluzione sia per la pianificazione "classica", sia per la pianificazione temporale, coinvolgendo aspetti di scheduling. Verranno presentate diverse metodologie per la sintesi di piani d'azione e la loro esecuzione, e si considereranno aspetti legati all'apprendimento automatico di domini di pianificazione classica. Saranno inoltre presentate e discusse diverse applicazioni ed esempi di utilizzo delle tecniche presentate, anche in relazione al controllo di robot autonomi.
-
ORLANDINI ANDREA
( programma)
- Concetti base - Modellazione - Approcci di risoluzione - State-space planning - Plan-space planning - Planning graph - Planning e Euristiche - Planning con Control rules - HTN Planning - Temporal Planning - Esercizi con PDDL
( testi)
- Slides delle lezioni. - Automated Planning: Theory and Practice. Ghallab, Nau, Traverso. Morgan Kaufmann Publishers, May 2004, 663 pages. ISBN 1-55860-856-7
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
|