Gruppo opzionale:
curriculum Sistemi Informatici Complessi II ANNO -quattro insegnamenti a scelta tra tredici - (visualizza)
|
24
|
|
|
|
|
|
|
|
20810140 -
CYBERSECURITY
(obiettivi)
Il corso in Cybersecurity intende fornire allo studente le competenze necessarie per comprendere e affrontare problematiche di sicurezza informatica per sistemi ICT e organizzazioni complesse, per progettare reti e sistemi informatici con un certo livello di sicurezza e per pianficiare e gestire attività legate alla sicurezza informatica. Il corso fornice competenze circa attacchi, contromisure, strumenti crittografici, applicazioni e metodologie nel campo della cybersecurity. Argomenti avanzati circa l'integrità dei dati sono anche trattati.
-
PIZZONIA MAURIZIO
( programma)
• Introduzione al corso • Introduzione alla sicurezza informatica e terminologia • Vulnerabilità e minacce ◦ Vulnerabilità del software input fidato e non fidato, validazione dell'input. Vulnerabilità di applicazioni scritte in linguaggi interpretati, code injection. Injection in pagine web: XSS. Cross site request forgery. OWASP. ▪ esempio di sito vulnerabile a sql injection ◦ Attacchi di tipo buffer overflow . Exploitation: privilege excalation, intrusioni via rete tramite servizi aperti, intrusione via documenti non fidati (via email, via web o altro). ▪ esempio di codice vulnerabile a buffer overflow e relativo exploit ◦ Vulnerabilità delle reti : sniffing, mac flood, ARP poisoning, vulnerabilità del DNS, attacco di Kaminsky. TCP session hijecking, attacchi MitM, DOS e Distributed DoS, Route hijacking. • Pianificazione della sicurezza: contenuti del piano di sicurezza, analisi dei rischi. • Contromisure ◦ Principi di progettazione di politiche e meccanismi ◦ Modelli: AAA, confinamento, DAC, MAC, access control matrix ◦ Tecniche crittografiche: ▪ richiami di crittografia (hash, simmetrica, asimmetrica, MAC, firma digitale), attacchi birthday, rainbow, qualità delle chiavi, generazione di numeri pesudo-casuali. ▪ Protocolli di autenticazione e di scambio di chiavi. Attacchi replay e reflection. Nonces. Perfect Forward Secrecy. Diffie-Helman. ▪ Certificati, certification authority, public key infrastructure e loro vulnerabilità. ▪ Applicazioni: Porotocolli ssl, tls, ssh, virtual private network, ipsec, ecc. Protocolli di autenticazione punto-punto e in rete locale. radius e vulnerabilità. Altre applicazioni. ◦ Considerazioni sui sistemi per la rilevazione automatica dei problemi ◦ Sicurezza dei sistemi: ▪ principi generali: passwords e loro vulnerabilità, metodologia di hardening, assessment e auditing ▪ unix: controllo di accesso discrezionario, sicurezza nel filesystem, autenticazione, PAM, syslog ◦ Sicurezza delle reti: ▪ Firewalling: firewall stateless e statefull, connessioni, syn-proxy e syn-cookies, load balancing e high availability, linux netfilter ed esempi di configurazioni. ▪ Sicurezza di rete a livello 1 e 2. ▪ Proxy applicativi, Intrusion detection systems di rete. • Authenticated Data Structures • Distributed Ledger Technologies and Bitcoin • Smart contracts • Cybersecurity nelle grandi organizzazioni
( testi)
Dispense del corso
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
20810211 -
Algoritmi per big data
(obiettivi)
In molti contesti applicativi sono in gioco enormi volumi di dati che vengono utilizzati in ambito economico-finanziario, politico, sociale ed anche istituzionale. Spesso i dati sono memorizzati in enormi cloud distribuite e talvolta sono generati secondo un flusso continuo, così consistente da renderne impossibile una memorizzazione completa. In moltissimi casi i dati sono inerenti ad entità in fitta relazione tra loro e danno luogo a immense reti di collegamenti. Esempi comuni di tali reti sono le reti sociali e biologiche, le reti di distribuzione e il grafo del Web. Inoltre il fatto che i dati siano memorizzati in sistemi gestiti da terze parti pone problemi di integrità che non trovano riscontro nella letteratura informatica classica sia per la tipologia sia per la scala.
Questo scenario pone sfide algoritmiche inedite sulle quali è al lavoro una vasta platea di ricercatori. Tale sforzo ha prodotto, nell’ultimo decennio, molte novità sia sul piano metodologico sia sul piano tecnologico. L’insegnamento ha lo scopo di trasferire agli studenti alcuni tra i più importanti strumenti metodologici nati nell’ambito della ricerca sugli algoritmi per Big Data. Tali strumenti metodologici sono proposti assieme a contesti applicativi sfidanti.
-
DI BATTISTA GIUSEPPE
( programma)
Elaborazione dei dati in modalità streaming: approximate counting, sampling e reservoir sampling, bloom filters, frequent itemsets, number of distinct elements
Multidimensional queries: parallelizzazione, spatial/non-spatial partitioning, orthogonal range searching/counting, closest pair, kD-trees, range trees, layered trees, fractional cascading.
Community detection in grafi sociali: componenti (bi)connesse, maximal clique, k-cores, k-plexes; algoritmi per il loro calcolo in ambiente distribuito.
DB-Trees: efficient aggregate range queries on any DBMS
Scalability and Big Data: P2P systems, Distributed Hash Tables and Chord, chord-like design in NoSQL DBMSes. Big data integrity: threat model for the cloud, non-scalability of traditional authenticated data structures, scaling with a pipelining approach. Blockchain and Big Data: the scalability trilemma.
( testi)
Slides più:
Mining of Massive Datasets Jure Leskovec, Anand Rajaraman, Jeff Ullman Cambridge University Press http://www.mmds.org/
-
PATRIGNANI MAURIZIO
( programma)
1) Algoritmi per data streams - Approximate counting - Majority problems - Sampling e reservoir sampling - Bloom filters - Frequent itemsets 2) Algoritmi sublineari - Diameter approximation - Property testing 3) Clustering 4) Algoritmi e strutture dati per analisi di features quantitative - 1d-,2d-,3d-range queries - Skyline (pareto frontier), near-neighbor search, voronoi diagram 5) Dimensionality reduction 6) Algoritmi per la decomposizione di reti complesse - Decomposizione di una rete in componenti k-connesse - Decomposizione in k-cores, maximal cliques, maximal k-plexes 7) Distributed Hash Tables, Consistent Hashing 8) Integrità di grandi quantità di dati, consistenza nei sistemi distribuiti, CAP/PACELC theorems e impatto sui database NoSQL
( testi)
Mining of Massive Datasets Jure Leskovec, Anand Rajaraman, Jeff Ullman Cambridge University Press http://www.mmds.org/
-
FRATI FABRIZIO
( programma)
1) Algorithms for data streams - Approximate counting - Majority problems - Sampling and reservoir sampling - Bloom filters - Frequent itemsets - Number of distinct elements 2) Dimensionality reduction - Johnson–Lindenstrauss lemma - Embedding metric spaces with low distortion 3) Algorithms and data structures for quantitative features analysis - orthogonal range searching (kd-trees and range trees) - nearest neighbour search, k-nearest neighbour search - fractional cascading and simplex range search 4) Algorithms for the decomposition of complex networks - Decomposition into k-connected components - Decomposition into k-cores, maximal cliques, maximal k-plexes 5) NoSQL internals: Distributed Hash Tables, chord, consistent hashing 6) Scalable security: integrity of big data sets in the cloud, consistency and scalability issues with authenticated data structures, pipelining, blockchain scalability trilemma.
( testi)
Mining of Massive Datasets Jure Leskovec, Anand Rajaraman, Jeff Ullman Cambridge University Press http://www.mmds.org/
-
DA LOZZO GIORDANO
( programma)
1) Algorithms for data streams - Approximate counting - Majority problems - Sampling and reservoir sampling - Bloom filters - Frequent itemsets - Number of distinct elements 2) Dimensionality reduction -Johnson–Lindenstrauss lemma Embedding metric spaces with low distortion 3) Algorithms and data structures for quantitative features analysis - orthogonal range searching (kd-trees and range trees) - nearest neighbour search, k-nearest neighbour search - fractional cascading and simplex range search 4) Algorithms for the decomposition of complex networks - Decomposition into k-connected components - Decomposition into k-cores, maximal cliques, maximal k-plexes 5) NoSQL internals: Distributed Hash Tables, chord, consistent hashing 6) Scalable security: integrity of big data sets in the cloud, consistency and scalability issues with authenticated data structures, pipelining, blockchain scalability trilemma.
( testi)
Mining of Massive Datasets Jure Leskovec, Anand Rajaraman, Jeff Ullman Cambridge University Press http://www.mmds.org/
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
20810223 -
INGEGNERIA DEI DATI
(obiettivi)
Fornire competenze su sistemi, metodologie, modelli e formalismi per l’analisi di informazioni strutturate e non strutturate. In particolare il corso mira a presentare aspetti metodologici e tecnologici per l’estrazione, il cleaning, l’integrazione, l’analisi e l'esplorazione dell'informazione proveniente da fonti non strutturate.
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
20810261 -
Computer Graphics
(obiettivi)
Il corso mira ad illustrare le moderne architetture software e hardware di grafica, ed a fornire soluzioni matematiche, tecniche e metodologiche per la realizzazione di progetti che coinvolgano la visualizzazione di dati nello spazio 2D o 3D. Verranno esposti i concetti di base della grafica quali spazi, curve, superfici e volumi, ponendo l’accento su nozioni ed algoritmi correntemente usati nella visualizzazione scientifica, videogames, e animazione computerizzata. Inoltre, il corso mira ad esporre alcuni dettagli dell’hardware e delle piattaforme software correntemente in uso.
-
MILICCHIO FRANCO
( programma)
Architetture Hardware; Architetture software; OpenGL, Vulkan; CUDA e OpenCL; Curve, superfici, volumi; Algoritmi per la computer graphics e animazione; Concetti base di animazione basata sulla fisica.
( testi)
Documentazioni ufficiali: - Unity Game Engine - Unreal Game Engine - Vulkan - DirectX - OpenGL - CUDA, OpenCL
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
20802136 -
CYBER PHYSICAL SYSTEMS
(obiettivi)
La progettazione di CPS richiede la capacità di saper coniugare discipline diverse. In particolare, i CPS si pongono come area di intersezione di discipline quali il controllo, l'elaborazione dei segnali, la data-fusion e il calcolo in tempo real-time. Il corso, pertanto, si propone di fornire allo studente alcune conoscenze di base di queste aree tematiche utilizzando un approccio di tipo sistemistico. Saranno inoltre trattati argomenti innovativi per la fusione e l'aggregazione dei dati mediante lo studio diretto della letteratura.
|
6
|
ING-INF/04
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
20810262 -
Deep Learning
(obiettivi)
Fornire competenze avanzate e specifiche nell'ambito delle architetture di reti neurali Deep. Il corso è costituito da una parte teorica e metodologica sui concetti fondamentali, e da una attività laboratoriale in cui tali concetti sono applicati nella risoluzione di problemi mediante recenti framework di sviluppo. Al termine del corso lo studente sarà in grado di: addestrare e ottimizzare in maniera adeguata reti neurali Deep; saper distinguere tra diverse soluzioni, e saper selezionare e personalizzare le architetture di reti più efficaci da utilizzare in ambiti applicativi reali, supervised, unsupervised o seguendo un approccio basato su un apprendimento per rinforzo.
-
GASPARETTI FABIO
( programma)
Introduzione al Deep Learning; Addestramento di architetture Deep: tecniche di hyperparameter tuning, batch normalization, faster optimizers, regularization per reti deep; Convolutional Neural Networks (CNN/ConvNets); Analisi di sequenze: Recurrent Neural Networks (GRU, LSTM, Bidirectional); Architetture Encoder-Decoder, Autoencoders, Variational Autoencoders; Attention layers ; Generative Adversarial Networks (GAN); Deep Reinforcement Learning; Embeddings; Principali architetture convolutive (AlexNet, VGG, NiN, GoogLeNet/Inception, ResNet, DenseNet); Applicazioni alla Computer Vision e all'Analisi del linguaggio naturale in linguaggio Keras.
( testi)
Simon J.D. Prince. "Understanding Deep Learning". MIT Press Dec 5th 2023 A. Geron, “Hands-on Machine Learning with Scikit-Learn, Keras, and TensorFlow: Concepts, Tools, and Techniques to Build Intelligent Systems”, O'Reilly Media, Inc, USA, 2019.
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
20810263 -
Logica
(obiettivi)
Acquisire la conoscenza della logica classica e di alcuni sistemi di logica non classica, della relativa semantica formale e metodi di dimostrazione. Acquisire la capacità di utilizzare le logiche studiate per la rappresentazione di realtà sia statiche che dinamiche. Presentazione di alcune importanti applicazioni della logica in ambito informatico
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
|