Insegnamento
|
CFU
|
SSD
|
Ore Lezione
|
Ore Eserc.
|
Ore Lab
|
Ore Studio
|
Attività
|
Lingua
|
20801728 -
INFORMATICA TEORICA
(obiettivi)
PRESENTARE LA TEORIA DEI LINGUAGGI E, PARALLELAMENTE, LA TEORIA DEGLI AUTOMI. INTRODURRE I PARADIGMI DELLA COMPUTABILITÀ E DELLA COMPLESSITÀ. AL TERMINE DEL CORSO GLI STUDENTI DOVREBBERO CONOSCERE NUOVE METODOLOGIE FORMALI, DOVREBBERO RIUSCIRE A RIVISITARE IN MODO CRITICO, DAL PUNTO DI VISTA DEL POTERE ESPRESSIVO, METODOLOGIE GIÀ INTRODOTTE IN MODO PRAGMATICO E DOVREBBERO ESSERE IN GRADO DI CLASSIFICARE I PROBLEMI DAL PUNTO DI VISTA DELLE RISORSE RICHIESTE PER LA LORO RISOLUZIONE.
|
|
20801728-1 -
INFORMATICA TEORICA MODULO I
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801728-2 -
INFORMATICA TEORICA MODULO II
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801729 -
INFRASTRUTTURE DELLE RETI DI CALCOLATORI
(obiettivi)
FORNIRE COMPETENZE AVANZATE SULLE RETI DI CALCOLATORI CON CONTRIBUTI METODOLOGICI E TECNICI. PARTICOLARE ATTENZIONE È RISERVATA AGLI ASPETTI LEGATI ALLA SCALABILITÀ. AL TERMINE DELL’INSEGNAMENTO LO STUDENTE DOVREBBE AVER ASSIMILATO I CONCETTI DI INSTRADAMENTO INTERDOMINIO E INTRADOMINIO, CONTROLLO DI CONGESTIONE, ARCHITETTURE PER SERVIZI SCALABILI, E DOVREBBE AVER ACQUISITO TECNICALITÀ AVANZATE SUI PROTOCOLLI PIÙ DIFFUSI. LO STUDENTE INOLTRE DOVREBBE AVER COMPRESO QUALI SIANO GLI ASPETTI TECNICI ED ECONOMICI E QUALI SIANO I PRINCIPALI ATTORI CHE GOVERNANO L'EVOLUZIONE DI INTERNET
-
PATRIGNANI MAURIZIO
( programma)
IL LIVELLO DI APPLICAZIONE: IL PUNTO DI VISTA DELLE APPLICAZIONI; PAGINE WEB DINAMICHE (COMMON GATEWAY INTERFACE); PROGETTAZIONE DI ARCHITETTURE SCALABILI BASATE SUL WEB; ARCHITETTURA DI UN INTERNET DATA CENTER; CONTENT DELIVERY NETWORKS; MISURAZIONE E TUNING DELLE PRESTAZIONI DI UN SERVIZIO WEB.IL RAPPORTO TRA LIVELLO DI APPLICAZIONE E LIVELLO DI TRASPORTO: SOCKET, UN CLIENT; SOCKET, UN SERVER. IL LIVELLO DI TRASPORTO ED IL CONTROLLO DI CONGESTIONE: CONTROLLO DI CONGESTIONE; TECNICHE DI TRASPORTO; TCP E CONTROLLO DI CONGESTIONE; APPROFONDIMENTI SU TCP.LE METODOLOGIE E LE TECNOLOGIE DI ROUTING: ALGORITMI DI INSTRADAMENTO PER L'INFRASTRUTTURA DI RETE FISSA; ALGORITMI LINK-STATE-PACKET; PROTOCOLLI DI INSTRADAMENTO E LA RETE INTERNET; CALCOLO DELLO SPANNING TREE IN RETI CON SWITCH.IL ROUTING INTERDOMINIO: BORDER GATEWAY PROTOCOL; SCALABILITA' DI BGP; STRUTTURA DI INTERNET; STRUTTURA DI UN AS DI TRANSITO; STABILITA' DI BGP; LE PROSSIME SFIDE PER INTERNETIL ROUTING NELLE RETI PEER-TO-PEER: DISTRIBUTED HASH TABLES; ALCUNE RETI PEER-TO-PEER CON CARATTERISTICHE PARTICOLARILE RETI VIRTUALI: RETI LOCALI VIRTUALI; EVOLUZIONE DELLO SPANNING TREE PROTOCOL; RETI PRIVATE VIRTUALI BASATE SU MPLSGESTIONE DEGLI INDIRIZZI IP: NAT; CIDR.IPV6: INDIRIZZAMENTO E ASPETTI DI BASE DEL PROTOCOLLO; ICMPV6; SOURCE ADDRESS SELECTION E MULTIHOMING; TRANSIZIONE IPV4-IPV6.
( testi)
Trasparenze fornite dal docente.
|
9
|
ING-INF/05
|
81
|
-
|
-
|
-
|
|
ITA |
20801731 -
LOGICA E SISTEMI INFORMATICI
(obiettivi)
Conoscenze fondamentali della logica classica e di alcune logiche non classiche e alcune loro applicazioni rilevanti per l'informatica
-
CIALDEA MARTA
( programma)
Logica classica: sintassi, semantica, sistema di deduzione naturale, tableaux e risoluzione. Il linguaggio Prolog. Il Calcolo delle situazioni e il linguaggio Golog. Metodi formali per la verifica di sistemi software (logica temporale, automi).
( testi)
M. CIALDEA MAYER. LOGICA. LINGUAGGIO, RAGIONAMENTO, CALCOLO. ESCULAPIO, 2002.
W. F. CLOCKSIN AND C. S. MELLISH. PROGRAMMARE IN PROLOG. FRANCO ANGELI, 1993
M.CIALDEA MAYER. IL CALCOLO DELLE SITUAZIONI E IL LINGUAGGIO GOLOG (DISPENSE)
D. A. PELED. SOFTWARE RELIABILITY METHODS. SPRINGER, 2001
M. CIALDEA MAYER. LOGICA TEMPORALE E VERIFICA DI PROPRIETÀ DEI PROGRAMMI (DISPENSE).
|
9
|
ING-INF/05
|
81
|
-
|
-
|
-
|
|
ITA |
20801732 -
RICERCA OPERATIVA II
(obiettivi)
"FORNIRE CONOSCENZE DI BASE, SIA METODOLOGICHE CHE QUANTITATIVE, PER LA RAPPRESENTAZIONE E LA SOLUZIONE DI PROBLEMI DI OTTIMIZZAZIONE.PREPARARE GLI STUDENTI ALL'USO DEI MODELLI DI PROGRAMMAZIONE MATEMATICA CON PARTICOLARE ATTENZIONE RIVOLTA AI MODELLI DI OTTIMIZZAZIONE A VARIABILI INTERE E AD ALCUNE LORO APPLICAZIONI."
-
NICOSIA GAIA
( programma)
INTRODUZIONE ALLA PROGRAMMAZIONE LINEARE A NUMERI INTERI (PLI): RELAZIONE FRA PL E PLI, FORMULAZIONI EQUIVALENTI, RILASSAMENTI, MATRICI TOTALMENTE UNIMODULARI, TECNICHE STANDARD PER LA FORMULAZIONE DI PROBLEMI DI PLI. FORMULAZIONE DI TIPICI PROBLEMI DI OTTIMIZZAZIONE: LOCALIZZAZIONE DI IMPIANTI, SCELTA DI INVESTIMENTI, SEQUENZIAMENTO DI ATTIVITÀ, OTTIMIZZAZIONE SU RETI, TRASPORTI, SET COVERING, SET PARTITIONING, SET PACKING, TURNI DEL PERSONALE.SOLUZIONE ESATTA DI PROBLEMI DI PROGRAMMAZIONE LINEARE A NUMERI INTERI: BRANCH AND BOUND, IL PROBLEMA DI KNAPSACK, PIANI DI TAGLIO.METODI DI PROGRAMMAZIONE DINAMICA (PD): ALGORITMO DI PD PER IL KNAPSACK CAPACITATO, ALGORITMO DI PD PER IL KNAPSACK INTERO NON CAPACITATO.OTTIMIZZAZIONE SU GRAFI: MATCHING, MINIMO COVER, MASSIMO FLUSSO, MASSIMO STABILE. GRAFI EULERIANI E GRAFI BIPARTITI.UTILIZZO DI UN SOFTWARE COMMERCIALE PER LA SOLUZIONE DI PROBLEMI DI PROGRAMMAZIONE MATEMATICA.
( testi)
[1] M. FISCHETTI, "LEZIONI DI RICERCA OPERATIVA", EDIZIONI LIBRERIA PROGETTO PADOVA, ITALIA, 1995. (CAP. 2, 5, PARTE DEL 6 E DEL 7).[2] R. AHUJA, T. MAGNANTI, J. ORLIN, "NETWORK FLOWS", PRENTICE HALL, 1993. (PG. 189-191, 473-475, 494-496)[3] DISPENSE FORNITE DAL DOCENTE E/O DISPONIBILI SUL WEB.
|
6
|
MAT/09
|
54
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ITA |
20801733 -
TELECOMUNICAZIONI WIRELESS
(obiettivi)
ACQUISIRE CONOSCENZE GENERALI SUI SISTEMI MOBILI CELLULARI COME PARTE INTEGRANTE DI RETI DI COMUNICAZIONE. FORNIRE UNA PANORAMICA SUI PRINCIPALI SISTEMI DI RETI MOBILI CELLULARI DI NUOVA GENERAZIONE (UMTS E WI-MAX), DESCRIVENDO SOMMARIAMENTE L'ARCHITETTURA DELLE RETI DI ACCESSO E DEL CORE NETWORK SULLA BASE DI CONCETTI OPERATIVI FONDAMENTALI. ACQUISIRE CONOSCENZE DI BASE SULLE TECNICHE WIRELESS DI ACCESSO MULTIPLO ALLA RISORSA RADIO E DI COPERTURA CELLULARE. ACQUISIRE CONOSCENZE SPECIFICHE SULLA GESTIONE DELLA RETE STRUTTURATA CONDIVISA, DELLA MOBILITÀ E DELLA SICUREZZA DELLE COMUNICAZIONI CELLULARI. DESCRIVERE I CRITERI FONDAMENTALI DI PROCEDURE E PROTOCOLLI PER L'INTEROPERABILITÀ CON RETI ETEROGENEE ED ILLUSTRARE METODOLOGIE DI REALIZZAZIONE DI RETI CELLULARI VIRTUALI BASATE SU PROTOCOLLO IP E SERVIZI WEB. DESCRIVERE I PRINCIPALI SERVIZI DELLE RETI MOBILI CELLULARI DI NUOVA GENERAZIONE (NGN), ILLUSTRANDO ANCHE GLI STRUMENTI PRINCIPALI PER REALIZZARE LE SUDDETTE APPLICAZIONI E SERVIZI.
-
GIUNTA GAETANO
( programma)
LO STANDARD UMTS. I CODICI E IL WCDMA. GESTIONE DEI CANALI FISICI, DI TRASPORTO E LOGICI. CAPACITÀ DEL SISTEMA E GESTIONE DELLA RISORSA RADIO. GESTIONE DELLA MOBILITÀ. GESTIONE DELLA SICUREZZA. GESTIONE DELLA COMUNICAZIONE. SERVIZI E APPLICAZIONI. LO STANDARD WI-MAX MOBILE (IEEE 802.16E). CONFRONTO TRA UMTS-HSDPA E WI-MAX MOBILE. LABORATORIO DIDATTICO ED ESERCITAZIONI SU RETI WIRELESS MOBILI PER TELECOMUNICAZIONI 3G E SUCCESSIVE (NGN).
( testi)
G. COLUMPSI, M. LEONARDI, A. RICCI: “UMTS: TECNICHE E ARCHITETTURE PER LE RETI DI COMUNICAZIONI MOBILI MULTIMEDIALI”, SECONDA EDIZIONE; HOEPLI INFORMATICA; NOVEMBRE 2005. LOUTFI NUAYMI: “WIMAX: TECHNOLOGY FOR BROADBAND WIRELESS ACCESS”; WILEY PUBL.; GENNAIO 2007.
|
6
|
ING-INF/03
|
54
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ITA |
20801785 -
CONOSCENZE UTILI PER L'INSERIMENTO NEL MONDO DEL LAVORO
|
1
|
|
-
|
-
|
-
|
-
|
Ulteriori attività formative (art.10, comma 5, lettera d)
|
ITA |
20801791 -
PROGRAMMAZIONE CONCORRENTE
(obiettivi)
COMPRENDERE LE PROBLEMATICHE DELLA PROGRAMMAZIONE DI ATTIVITÀ CONCORRENTI. UTILIZZARE LINGUAGGI DI PROGRAMMAZIONE DIFFUSI PER LA RISOLUZIONE DI PROBLEMI CONCORRENTI.
-
CRESCENZI VALTER
( programma)
• FONDAMENTI DI PROGRAMMAZIONE CONCORRENTE • PROCESSI SEQUENZIALI E PARALLELI • ASSUNZIONE DI PROGRESSO FINITO, FAIRNESS E STALLO • INTERFERENZA E CONDIZIONI DI BERNSTEIN • SEMAFORI DI DIJKSTRA • REGIONI CRITICHE CONDIZIONALI • MONITOR • PROBLEMI CLASSICI • PROCESSI E THREAD IN C SOTTO LINUX • CREAZIONE DEI PROCESSI: FORK() & EXEC() • MECCANISMI IPC: SEGNALI, PIPES, SHARED MEMORY, SEMAFORI • CREAZIONE DEI THREAD POSIX: PTHREAD_CREATE() • STRUMENTI DI SINCRONIZZAZIONE PER THREAD: MUTEX, VARIABILI CONDIZIONE, SEMAFORI • THREAD SPECIFIC DATA • PROGRAMMAZIONE CLIENT / SERVER IN C SOTTO LINUX (RIEPILOGO) • SOCKET • PROGRAMMAZIONE DI PROTOCOLLI CONNESSI • PROGRAMMAZIONE DI PROTOCOLLI NON-CONNESSI • RISOLUZIONE DI PROBLEMI DI COMPETIZIONE LATO SERVER • JAVA THREAD • CREAZIONE THREAD IN JAVA • JAVA MONITOR • COOPERAZIONE E SINCRONIZZAZIONE THREAD IN JAVA CON WAIT() & NOTIFY() • TECNICHE DI PROGRAMMAZIONE THREAD-SAFE • IL PACKAGE JAVA.UTIL.CONCURRENT • ARGOMENTI AVANZATI • ALGORITMI NON-BLOCKING • TESTING DI APPLICAZIONI CONCORRENTI • CENNI AL MODEL CHECKING
( testi)
BRIAN GOETZ JAVA CONCURRENCY IN PRACTICE - ADDISON WESLEY DOUG LEA. CONCURRENT PROGRAMMING IN JAVA SECONDA ED. - ADDISON WESLEY MAURICE HERLIHY, NIR SHAVIT THE ART OF MULTIPROCESSOR PROGRAMMING - MORGAN KAUFMANN
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801792 -
ARCHITETTURE SOFTWARE
(obiettivi)
PRESENTARE ASPETTI SIA METODOGICI CHE TECNOLOGICI RELATIVI ALLA DEFINIZIONE DI ARCHITETTURE SOFTWARE, CHE RIVESTONO UN RUOLO FONDAMENTALE NEL RAGGIUNGIMENTO DI OBIETTIVI DI QUALITÀ (NON FUNZIONALI) DA PARTE DEI SISTEMI SOFTWARE. PARTICOLARE ATTENZIONE SARÀ DATA ALLE ARCHITETTURE PER SISTEMI SOFTWARE DISTRIBUITI, INCLUSE LE ARCHITETTURE BASATE SU COMPONENTI E LE ARCHITETTURE ORIENTATE AI SERVIZI. ALLA FINE DEL CORSO LO STUDENTE DOVREBBE SAPERE IMPOSTARE IL PROGETTO DI UN'ARCHITETTURA SOFTWARE, ANALIZZANDONE DETTAGLI E PROBLEMATICHE TECNOLOGICHE E METODOLOGICHE, E VALUTARE L'ARCHITETTURA IN TERMINI DEL RAGGIUNGIMENTO DI OBIETTIVI DI QUALITÀ.
-
CABIBBO LUCA
( programma)
* ARCHITETTURE SOFTWARE: - INTRODUZIONE E CONCETTI DI BASE - PROCESSO DI DEFINIZIONE DELL'ARCHITETTURA SOFTWARE - PARTI INTERESSATE E INTERESSI - REQUISITI E QUALITÀ - DESCRIVERE L'ARCHITETTURA - PUNTI DI VISTA E VISTE - PROGETTARE PER LE QUALITÀ - TATTICHE ARCHITETTURALI - STILI ARCHITETTURALI - VALUTAZIONE DI ARCHITETTURE SOFTWARE (CENNI) * ARCHITETTURE DEI SISTEMI DISTRIBUITI - ARCHITETTURE DISTRIBUITE: CLIENT/SERVER, ARCHITETTURA A OGGETTI DISTRIBUITI, MESSAGING E INTEGRAZIONE DI APPLICAZIONI, ARCHITETTURE A COMPONENTI, WEB SERVICES, ARCHITETTURA ORIENTATA AI SERVIZI, CLOUD COMPUTING * MIDDLEWARE E TECNOLOGIE PER SISTEMI DISTRIBUITI TECNOLOGIE A OGGETTI DISTRIBUITI, MESSAGING, COMPONENTI, WEB SERVICES, TECNOLOGIE PER IL CLOUD COMPUTING
( testi)
DISPENSE A CURA DEL DOCENTE TESTI DI CONSULTAZIONE AGGIUNTIVI: - LEN BASS, PAUL CLEMENTS, RICK KAZMAN, SOFTWARE ARCHITECTURE IN PRACTICE (2ND EDITION), ADDISON WESLEY, 2003. - FRANK BUCHMANN, KEVLIN HENNEY, DOUGLAS C. SCHMIDT, PATTERN-ORIENTED SOFTWARE ARCHITECTURE – A PATTERN LANGUAGE FOR DISTRIBUTED COMPUTING, JOHN WILEY & SONS, 2007. - NICK ROZANSKI, EOIN WOODS, SOFTWARE SYSTEMS ARCHITECTURE, ADDISON WESLEY, 2005.
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801793 -
SISTEMI INFORMATIVI
(obiettivi)
AFFRONTARE I PRINCIPI METODOLOGICI ALLA BASE DI MOLTE FASI DEL CICLO DI VITA DEI SISTEMI INFORMATIVI, CON RIFERIMENTO NON SOLO AGLI ASPETTI TECNOLOGICI, MA ANCHE E SOPRATTUTTO A QUELLI CHE RICHIEDONO ATTENZIONE AL CONTESTO ORGANIZZATIVO ED ECONOMICO. ARRICCHIRE IL PATRIMONIO CULTURALE DEGLI STUDENTI, ATTRAVERSO UNA SERIE DI CONTRIBUTI MONOGRAFICI O SEMINARIALI.
-
ATZENI PAOLO
( programma)
- I SISTEMI INFORMATIVI E LA GOVERNANCE DELL'ICT - PIANIFICAZIONE DEI SISTEMI INFORMATIVI - REINGEGNERIZZAZIONE DEI PROCESSI - STUDI DI FATTIBILITÀ E STIMA DEI COSTI - FORNITURE ICT: STRATEGIE DI ACQUISIZIONE, CONTRATTI E SELEZIONE DEL FORNITORE - SEMINARI DI ESPERTI
( testi)
• C. BATINI ET AL.: SISTEMI INFORMATIVI (VOLUMI I E III) FRANCO ANGELI 2001 • DISPENSE A CURA DEL DOCENTE (LA VERSIONE DEL 2009-2010 È DISPONIBILE IN RETE: HTTP://WWW.DIA.UNIROMA3.IT/~ATZENI/DIDATTICA/SINF/20092010/PROGRAMMA.HTML)
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801795 -
SICUREZZA DEI SISTEMI INFORMATICI E DELLE RETI
(obiettivi)
FORNIRE LE COMPETENZE NECESSARIE PER COMPRENDERE E FRONTEGGIARE PROBLEMATICHE DI SICUREZZA NELL'AMBITO DELLE RETI E DEI SISTEMI INFORMATICI, PER PROGETTARE SISTEMI INFORMATICI E RETI CON UN CERTO LIVELLO DI SICUREZZA E PER GESTIRE LE ATTIVITÀ LEGATE ALLA SICUREZZA INFORMATICA ANCHE IN RIFERIMENTO GLI OBBLIGHI NORMATIVI ITALIANI.
-
PIZZONIA MAURIZIO
( programma)
• INTRODUZIONE AL CORSO • INTRODUZIONE ALLA SICUREZZA INFORMATICA E TERMINOLOGIA • VULNERABILITÀ E MINACCE • VULNERABILITÀ DEL SOFTWARE INPUT FIDATO E NON FIDATO, VALIDAZIONE DELL'INPUT. VULNERABILITÀ DI APPLICAZIONI SCRITTE IN LINGUAGGI INTERPRETATI, CODE INJECTION. • ESEMPIO DI SITO VULNERABILE A SQL INJECTION • ATTACCHI DI TIPO BUFFER OVERFLOW. EXPLOITATION: PRIVILEGE EXCALATION, INTRUSIONI VIA RETE TRAMITE SERVIZI APERTI, INTRUSIONE VIA DOCUMENTI NON FIDATI (VIA EMAIL, VIA WEB O ALTRO). • ESEMPIO DI CODICE VULNERABILE A BUFFER OVERFLOW E RELATIVO EXPLOIT • SECURE PROGRAMMING. • MALAWARE E SCOCIAL ENGINEERING: VIRUS, WORM, TROJAN, ROOTKIT, BACKDORS, SNIFFER, SPYWARE, ADWARE, ECC. SCRIPT KIDDIES. PHISHING E CROSS-SITE SCRIPTING. • VULNERABILITÀ DELLE RETI: SNIFFING, MAC FLOOD, ARP POISONING, VULNERABILITÀ DEL DNS. TCP SESSION HIJECKING, ATTACCHI MITM, DOS E DISTRIBUTED DOS, ROUTE HIJECKING. • ESERCIZI SU VULNERABILITÀ • CONTROMISURE • PRINCIPI DI PROGETTAZIONE DI POLITICHE E MECCANISMI • MODELLI: AAA, CONFINAMENTO, DAC, MAC, ACCESS CONTROL MATRIX, • SICUREZZA DEI SISTEMI: • PRINCIPI GENERALI (PASSWORDS E VULNERABILITÀ, METODOLIGA DI HARDENING, ASSESSMENT E AUDITING) • UNIX (CONTROLLO DI ACCESSO DISCREZIONARIO, SICUREZZA NEL FILESYSTEM, AUTENTICAZIONE, PAM, HARDENING, SYSLOG) • CONFINAMENTO IN SISTEMI DAC (JAILING E VIRTUALIZZAZIONE), SELINUX • WINDOWS: NTFS • SICUREZZA DEI SISTEMI RFID • ESERCIZI SU ACCESS CONTROL E SICUREZZA DI SISTEMA. • SICUREZZA DELLE RETI: • SICUREZZA A LIVELLO 1 E 2, FIREWALL STATELESS E STATEFULL, LINUX NETFILTER ED ESEMPI DI CONFIGURAZIONI, PROXY E LORO VULNERABILITÀ. SUDDIVISIONI DI CARICO E FULL HIGH-AVAILABILITY. INTRUSION DETECTION SYSTEMS DI RETE. • ESERCIZI SULLA SICUREZZA DELLE RETI. • TECNICHE CRITTOGRAFICHE: • RICHIAMI DI CRITTOGRAFIA (HASH, SIMMETRICA, ASIMMETRICA, MAC, FIRMA DIGITALE), ATTACCHI BIRTHDAY, RAINBOW, QUALITÀ DELLE CHIAVI, GENERAZIONE DI NUMERI PESUDO-CASUALI. • PROTOCOLLI DI AUTENTICAZIONE E DI SCAMBIO DI CHIAVI. ATTACCHI REPLAY E REFLECTION. NONCES. • ESERCIZI SU PROTOCOLLI DI AUTENTICAZIONE E SCAMBIO DI CHIAVI. • CERTIFICATI, CERTIFICATION AUTHORITY, PUBLIC KEY INFRASTRUCTURE E LORO VULNERABILITÀ. APPLICAZIONI: POROTOCOLLI SSL, TLS, SSH, VIRTUAL PRIVATE NETWORK, IPSEC, PPTP. PROTOCOLLI DI AUTENTICAZIONE PUNTO-PUNTO PAP, CHAP, MS-CHAP, EAP. AUTENTICAZIONE DEGLI UTENTI IN RETE LOCALE 802.1X, RADIUS E VULNERABILITÀ. • ASPETTI GESTIONALI: PIANIFICAZIONE, PROGETTAZIONE E NORMATIVA. • STANDARD E CERTIFICAZIONE: TCSEC, ITSEC, COMMON CRITERIA, ISO17799, ISO27001 • PIANIFICAZIONE DELLA SICUREZZA: OBBLIGHI NORMATIVI RELATIVI AL DLGS 196/2003 E IL DPS, IL PIANO DI SICUREZZA AZIENDALE (CONTENUTI, VANTAGGI ORGANIZZATIVI, POLICY, STATO ATTUALE, ANALISI DEI RISCHI, REQUISITI, CONTROMISURE, RISPOSTA AGLI INCIDENTI, BUSSINES CONTINUITY, DISASTER RECOVERY). • ESERCIZI SU PIANIFICAZIONE, PROGETTO E NORMATIVA (SOLUZIONI). • ARGOMENTI SOLO PER GLI STUDENTI DELL'ORDINAMENTO DM270. • STRUTTURE DATI AUTENTICATE • SICUREZZA DI SISTEMA - WINDOWS
( testi)
MATERIALE FORNITO DAL DOCENTE. TESTI DI RIFERIMENTO • M. BISHOP, "COMPUTER SECURITY: ART AND SCIENCE", ADDISON-WESLESY. • C. KAUFMAN, R. PERLMAN, M. SPECINER, "NETWORK SECURITY: PRIVATE COMUNICATION IN A PUBLIC WORLD (SECOND EDITION)", PRENTICE HALL. • C. PFLEEGER, S. PFLEEGER, "SICUREZZA IN INFORMATICA", PEARSON - PRENTICE HALL. • M. E. RUSSINOVICH, D. A. SOLOMON, "MICROSOFT WINDOWS INTERNALS, FOURTH EDITION", MICROSOFT PRESS.
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801797 -
SISTEMI QUANTISTICI PER L'INFORMATICA
(obiettivi)
COMUNICARE LE IDEE FONDAMENTALI DELLA MECCANICA QUANTISTICA, ANCHE NELLE SUE CONSEGUENZE MENO INTUITIVE. DESCRIVERE L'IMPATTO DELLA MECCANICA QUANTISTICA SULLA MODERNA TECNOLOGIA DELL'INFORMAZIONE, ATTRAVERSO ALCUNI ESEMPI. FORNIRE GLI STRUMENTI NECESSARI PER POTER AFFRONTARE ALCUNE APPLICAZIONI DI PUNTA DELLA MECCANICA QUANTISTICA ALL'INFORMATICA, QUALI AD ESEMPIO IL CALCOLO QUANTISTICO, LA CRITTOGRAFIA QUANTISTICA.
-
SILVA ENRICO
( programma)
1. RICHIAMI: NUMERI COMPLESSI; ONDE. 2. ESPERIMENTI BASE DELLA MECCANICA QUANTISTICA E CONSEGUENZE CONCETTUALI. 3. EQUAZIONE DI SCHROEDINGER E BASI FORMALI DELLA MQ. 4. ARGOMENTI AVANZATI. http://webusers.fis.uniroma3.it/~silva/
( testi)
PER LA BIBLIOGRAFIA DETTAGLIATA PARTIRE DA HTTP://WEBUSERS.FIS.UNIROMA3.IT/~SILVA/ SEGUIRE IL LINK "SISTEMI QUANTISTICI"
|
6
|
FIS/01
|
54
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ITA |
20801798 -
SISTEMI INTELLIGENTI PER INTERNET
(obiettivi)
AFFRONTARE LE PROBLEMATICHE RELATIVE ALLO STUDIO, ALLA REALIZZAZIONE E ALLA SPERIMENTAZIONE DI SISTEMI SOFTWARE PER INTERNET, REALIZZATI MEDIANTE TECNICHE DI INTELLIGENZA ARTIFICIALE. PARTICOLARE ATTENZIONE È POSTA SUI SISTEMI ADATTIVI BASATI SU MODELLAZIONE DELL'UTENTE.
-
MICARELLI ALESSANDRO
( programma)
1. Introduzione ai Sistemi Intelligenti per Internet • Adaptive Web • Processi di Information Seeking
2. Information Retrieval nella Pratica • Architettura dei Motori di Ricerca • Metodi di elaborazione di documenti testuali • Tecniche di Ranking dei documenti • Modelli di Retrieval • Caso di studio: Il motore di ricerca open-source Galago
3. Machine Learning e Information Retrieval • Classificazione e Categorizzazione • Support Vector Machines • Clustering
4. User Modeling e Personalized Search • Tipologie di Modelli Utente • Tecniche di Modellazione Utente • Accesso personalizzato alle informazioni • Content-based Information Filtering
5. Social Search e Recommender Systems • User Tags e Manual Indexing • Searching with Communities • Collaborative Filtering • Recommender Systems
6. Metodi di Valutazione Sperimentale • Metriche per la valutazione sperimentale dei SII • Metodi statistici di hypothesis testing • Casi di studio
7. Seminari • Seminari di approfondimento su temi trattati a lezione
( testi)
BRUSILOVSKY, KOBSA E NEJDL "THE ADAPTIVE WEB: METHODS AND STRATEGIES FOR WEB PERSONALIZATION" SPRINGER, 2007.
DISPENSE INTEGRATIVE A CURA DEL DOCENTE.
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801801 -
OTTIMIZZAZIONE COMBINATORIA
(obiettivi)
FORNIRE CONOSCENZE AVANZATE, PREVALENTEMENTE METODOLOGICHE, NECESSARIE PER RAPPRESENTARE E TRATTARE CON STRUMENTI INFORMATICI PROCESSI DECISIONALI E MODELLI QUANTITATIVI.
-
NICOSIA GAIA
( programma)
INTRODUZIONE AI PROBLEMI DI OTTIMIZZAZIONE COMBINATORIA. ALGORITMI DI OTTIMIZZAZIONE. ANALISI DI COMPLESSITÀ DEGLI ALGORITMI. PROBLEMI IN FORMA DI RICONOSCIMENTO E DI OTTIMIZZAZIONE. CLASSI P E NP. RIDUZIONE FRA PROBLEMI. PROBLEMI NP-COMPLETI. ALGORITMI PSEUDO-POLINOMIALI. ALGORITMI DI APPROSSIMAZIONE. CLASSI DI APPROSSIMAZIONE (NPO, APX, PTAS, FPTAS, PO). ALGORITMI DI APPROSSIMAZIONE PER IL VERTEX COVER: ALGORITMI GREEDY, ALGORITMO DFS, ALGORITMI BASATI SULLA PL (ARROTONDAMENTO E PRIMALE DUALE). PROBLEMI DI KNAPSACK. NP-COMPLETEZZA. ALGORITMI DI PROGRAMMAZIONE DINAMICA. ALGORITMO GREEDY PER IL KNAPSACK 0-1. SCHEMA DI APPROSSIMAZIONE PER IL KNAPSACK 0-1. SCHEMA DI APPROSSIMAZIONE COMPLETAMENTE POLINOMIALE PER IL KNAPSACK 0-1. IL PROBLEMA DEL COMMESSO VIAGGIATORE (TSP). NP-COMPLETEZZA. NON-APPROSSIMABILITÀ DEL TSP. ESEMPI DI APPLICAZIONI. IL -TSP. UN ALGORITMO 2-APPROSSIMATO PER IL -TSP. ALGORITMO DI CHRISTOFIDES. ALGORITMO 5/3-APPROSSIMATO PER IL TSPP. EURISTICHE PER IL TSP: A INSERIMENTO CON DIVERSI CRITERI DI SCELTA; MIGLIORATIVE (2-OPT EXCHANGE, 3-OPT, K-OPT, OR-OPT, LIN-KERNIGAN, TABU SEARCH, SIMULATED ANNEALING, ALG.GENETICI); ALGORITMI PER ISTANZE GEOMETRICHE (INVILUPPO CONVESSO, A SEZIONI, SWEEP). IL PROBLEMA DI SCHEDULING SU MACCHINE PARALLELE. IL PROBLEMA DI BIN-PACKING.
( testi)
1. “LECTURE NOTES ON APPROXIMATION ALGORITHMS”, VOLUME I, R. MOTWANI.
2. G. AUSIELLO, P. CRESCENZI, G. GAMBOSI, V. KANN, A. MARCHETTI-SPACCAMELA, M. PROTASI, "COMPLEXITY AND APPROXIMATION,COMBINATORIAL OPTIMIZATION PROBLEMS AND THEIR APPROXIMABILITY PROPERTIES", SPRINGER VERLAG, 1999.
3. SLIDES DELLE LEZIONI
|
6
|
MAT/09
|
54
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ITA |
20801802 -
TECNICHE ALGORITMICHE PER GRAFI E RETI
(obiettivi)
ACQUISIRE UN'ADEGUATA CONOSCENZA DI TECNICHE ALGORITMICHE AVANZATE, CON PARTICOLARE RIFERIMENTO ALLA RISOLUZIONE DI PROBLEMI SU GRAFI E RETI. STRUTTURE DI DATI AVANZATE DI SUPPORTO A TALI TECNICHE.
-
ANGELINI PATRIZIO
( programma)
O INTRODUZIONE AL CORSO: OBIETTIVI, MODALITÀ E PROVE FINALI O ALGORITMI PARAMETRIZZATI O ALGORITMI RANDOMIZZATI E ANALISI PROBABILSTICA DI ALGORITMI DETERMINISTICI O ALGORITMI CACHE-OBLIVIOUS O IL METODO PROBABILISTICO IN COMPUTER SCIENCE O STRUTTURE DATI PER GRAFI PLANARI O ALGORITMI PER VALUTARE LA STABILITÀ DEL ROUTING O ALGORITMI, GRAFI E GEOMETRIA IN GRAPH DRAWING
( testi)
O PER GRAN PARTE DEL CORSO SI FARÀ RIFERIMENTO AL MATERIALE (SLIDE, APPUNTI) RESO DISPONIBILE DURANTE IL CORSO. E’ INOLTRE CONSIDERATO RISORSA UTILE IL SEGUENTE TESTO: O GIUSEPPE DI BATTISTA, PETER EADES, ROBERTO TAMASSIA, IOANNIS G. TOLLIS, "GRAPH DRAWING ALGORITHMS FOR THE VISUALIZATION OF GRAPHS", 1999. PRENTICE HALL.
|
3
|
ING-INF/05
|
28
|
-
|
-
|
-
|
|
ITA |
20801803 -
QUALITA' DEI SERVIZI DI RETE
(obiettivi)
FORNIRE COMPETENZE E ABILITÀ DI PROGETTAZIONE, CONFIGURAZIONE E GESTIONE DI SERVIZI DI RETE CON QUALITÀ GARANTITA. OGGETTO DEL PROGRAMMA È TANTO L'ASPETTO PROGETTUALE, MIRATO A PERSEGUIRE OBIETTIVI DI SICUREZZA, AFFIDABILITÀ, E PERFORMANCE, QUANTO L'ASPETTO DI GESTIONE, MONITORAGGIO E MISURA DEGLI INDICATORI DELLA QUALITÀ DEL SERVIZIO. LO STUDENTE DOVRA' ACQUISIRE COMPETENZE SULLA CONFIGURAZIONE DI APPARATI DI RETE E DI SICUREZZA DI ULTIMA GENERAZIONE.
|
3
|
ING-INF/05
|
28
|
-
|
-
|
-
|
|
ITA |
20801804 -
INTEGRAZIONE E TRASFORMAZIONE DI DATI
(obiettivi)
ACQUISIRE FAMILIARITÀ CON I COMPLESSI PROBLEMI DERIVANTI DALL'UTILIZZO DI DATI IN FORMATI DIVERSI PROVENIENTI DA FONTI DIVERSE. STUDIO DELLE PROPOSTE SCIENTIFICHE RECENTEMENTE FORMULATE, CON RIFERIMENTO AD AREE QUALI LE BASI DI DATI FEDERATE, L'INTEGRAZIONE DI BASI DI DATI, IL DATA EXCHANGE, IL MODEL MANAGEMENT E I DATASPACE.
-
PAPOTTI PAOLO
( programma)
• MODEL MANAGEMENT OPERATORI MATCH, MERGE, DIFF COMPOSIZIONE DI OPERATORI • SCHEMA (AND DATA) TRANSLATION UN OPERATORE SPECIALE: MODELGEN SCHEMA EVOLUTION • DATA EXCHANGE SCHEMA MAPPINGS SISTEMI PER LA GENERAZIONE DI MAPPINGS SEMANTICA E PROPRIETÀ NOTEVOLI • DATA INTEGRATION GENERAZIONE DI SCHEMI MEDIATI QUERY REWRITING • DATASPACES SISTEMI FLESSIBILI “BEST EFFORT” E “PAY AS YOU GO”
( testi)
NON PREVISTO
|
3
|
ING-INF/05
|
28
|
-
|
-
|
-
|
|
ITA |
20801964 -
RETI DI CALCOLATORI DI NUOVA GENERAZIONE
(obiettivi)
FORNIRE COMPETENZE SULLE PIÙ RECENTI METODOLOGIE E TECNOLOGIE DELLE RETI DI CALCOLATORI QUALI AD ES.: TECNICHE AVANZATE DI ROUTING, NUOVO RAPPORTO TRA RETI E DATA CENTER, GREEN NETWORKS, USO ESTESO DELLA VIRTUALIZZAZIONE.
-
RIMONDINI MASSIMO
( programma)
PROGRAMMA SINTETICO DELL’INSEGNAMENTO O INTRODUZIONE AL CORSO: OBIETTIVI, MODALITÀ E PROVE FINALI O ILLUSTRAZIONE DELLE APPARECCHIATURE DI LABORATORIO (ROUTER, SWITCH, APPARATI DI MISURA) E DIMOSTRAZIONE DI UTILIZZO O TECNICHE AVANZATE DI ROUTING: I SERVIZI DI VPN OFFERTI DAGLI INTERNET SERVICE PROVIDER; TECNOLOGIE REALIZZATIVE E PROBLEMI DI MONITORAGGIO O SISTEMI DI COMUNICAZIONE UNIFICATA PER LE GRANDI AZIENDE O STRUMENTI AVANZATI DI MONITORAGGIO DELLA RETE E LORO UTILIZZO PER IL SUPPORTO ALLE DECISIONI DEGLI ISP O METODI PER LA MISURA DELLE PRESTAZIONI NELLE RETI DI CALCOLATORI; APPLICAZIONE DEI METODI ALLA RETE DI UN ISP O TECNOLOGIE PER LA VIRTUALIZZAZIONE DELLE RETI DI CALCOLATORI O NUOVO RAPPORTO TRA RETI E DATA CENTER; GREEN NETWORKS O TECNICHE PER LA VERIFICA DELLE RETI: STANDARD E PRATICHE COMUNI, LIMITI, APPROCCI DI RICERCA O SICUREZZA NELLE RETI DI CALCOLATORI
( testi)
O PER GRAN PARTE DEL CORSO SI FARÀ RIFERIMENTO AL MATERIALE (SLIDE, APPUNTI) RESO DISPONIBILE DURANTE IL CORSO. SONO INOLTRE CONSIDERATE RISORSE UTILI I SEGUENTI TESTI: O L. DE GHEIN. MPLS FUNDAMENTALS. CISCO PRESS. 2006. O J. DIKE. USER MODE LINUX. PRENTICE HALL. 2006.
|
3
|
ING-INF/05
|
28
|
-
|
-
|
-
|
Attività formative a scelta dello studente (art.10, comma 5, lettera a)
|
ITA |
20802019 -
PROVA FINALE
|
26
|
|
-
|
-
|
-
|
-
|
Per la prova finale e la lingua straniera (art.10, comma 5, lettera c)
|
ITA |
Gruppo opzionale:
comune Orientamento unico QUATTRO A SCELTA TRA - (visualizza)
|
24
|
|
|
|
|
|
|
|
20801791 -
PROGRAMMAZIONE CONCORRENTE
(obiettivi)
COMPRENDERE LE PROBLEMATICHE DELLA PROGRAMMAZIONE DI ATTIVITÀ CONCORRENTI. UTILIZZARE LINGUAGGI DI PROGRAMMAZIONE DIFFUSI PER LA RISOLUZIONE DI PROBLEMI CONCORRENTI.
-
CRESCENZI VALTER
( programma)
• FONDAMENTI DI PROGRAMMAZIONE CONCORRENTE • PROCESSI SEQUENZIALI E PARALLELI • ASSUNZIONE DI PROGRESSO FINITO, FAIRNESS E STALLO • INTERFERENZA E CONDIZIONI DI BERNSTEIN • SEMAFORI DI DIJKSTRA • REGIONI CRITICHE CONDIZIONALI • MONITOR • PROBLEMI CLASSICI • PROCESSI E THREAD IN C SOTTO LINUX • CREAZIONE DEI PROCESSI: FORK() & EXEC() • MECCANISMI IPC: SEGNALI, PIPES, SHARED MEMORY, SEMAFORI • CREAZIONE DEI THREAD POSIX: PTHREAD_CREATE() • STRUMENTI DI SINCRONIZZAZIONE PER THREAD: MUTEX, VARIABILI CONDIZIONE, SEMAFORI • THREAD SPECIFIC DATA • PROGRAMMAZIONE CLIENT / SERVER IN C SOTTO LINUX (RIEPILOGO) • SOCKET • PROGRAMMAZIONE DI PROTOCOLLI CONNESSI • PROGRAMMAZIONE DI PROTOCOLLI NON-CONNESSI • RISOLUZIONE DI PROBLEMI DI COMPETIZIONE LATO SERVER • JAVA THREAD • CREAZIONE THREAD IN JAVA • JAVA MONITOR • COOPERAZIONE E SINCRONIZZAZIONE THREAD IN JAVA CON WAIT() & NOTIFY() • TECNICHE DI PROGRAMMAZIONE THREAD-SAFE • IL PACKAGE JAVA.UTIL.CONCURRENT • ARGOMENTI AVANZATI • ALGORITMI NON-BLOCKING • TESTING DI APPLICAZIONI CONCORRENTI • CENNI AL MODEL CHECKING
( testi)
BRIAN GOETZ JAVA CONCURRENCY IN PRACTICE - ADDISON WESLEY DOUG LEA. CONCURRENT PROGRAMMING IN JAVA SECONDA ED. - ADDISON WESLEY MAURICE HERLIHY, NIR SHAVIT THE ART OF MULTIPROCESSOR PROGRAMMING - MORGAN KAUFMANN
|
6
|
ING-INF/05
|
60
|
-
|
-
|
-
|
|
ITA |
20801792 -
ARCHITETTURE SOFTWARE
(obiettivi)
PRESENTARE ASPETTI SIA METODOGICI CHE TECNOLOGICI RELATIVI ALLA DEFINIZIONE DI ARCHITETTURE SOFTWARE, CHE RIVESTONO UN RUOLO FONDAMENTALE NEL RAGGIUNGIMENTO DI OBIETTIVI DI QUALITÀ (NON FUNZIONALI) DA PARTE DEI SISTEMI SOFTWARE. PARTICOLARE ATTENZIONE SARÀ DATA ALLE ARCHITETTURE PER SISTEMI SOFTWARE DISTRIBUITI, INCLUSE LE ARCHITETTURE BASATE SU COMPONENTI E LE ARCHITETTURE ORIENTATE AI SERVIZI. ALLA FINE DEL CORSO LO STUDENTE DOVREBBE SAPERE IMPOSTARE IL PROGETTO DI UN'ARCHITETTURA SOFTWARE, ANALIZZANDONE DETTAGLI E PROBLEMATICHE TECNOLOGICHE E METODOLOGICHE, E VALUTARE L'ARCHITETTURA IN TERMINI DEL RAGGIUNGIMENTO DI OBIETTIVI DI QUALITÀ.
-
CABIBBO LUCA
( programma)
* ARCHITETTURE SOFTWARE: - INTRODUZIONE E CONCETTI DI BASE - PROCESSO DI DEFINIZIONE DELL'ARCHITETTURA SOFTWARE - PARTI INTERESSATE E INTERESSI - REQUISITI E QUALITÀ - DESCRIVERE L'ARCHITETTURA - PUNTI DI VISTA E VISTE - PROGETTARE PER LE QUALITÀ - TATTICHE ARCHITETTURALI - STILI ARCHITETTURALI - VALUTAZIONE DI ARCHITETTURE SOFTWARE (CENNI) * ARCHITETTURE DEI SISTEMI DISTRIBUITI - ARCHITETTURE DISTRIBUITE: CLIENT/SERVER, ARCHITETTURA A OGGETTI DISTRIBUITI, MESSAGING E INTEGRAZIONE DI APPLICAZIONI, ARCHITETTURE A COMPONENTI, WEB SERVICES, ARCHITETTURA ORIENTATA AI SERVIZI, CLOUD COMPUTING * MIDDLEWARE E TECNOLOGIE PER SISTEMI DISTRIBUITI TECNOLOGIE A OGGETTI DISTRIBUITI, MESSAGING, COMPONENTI, WEB SERVICES, TECNOLOGIE PER IL CLOUD COMPUTING
( testi)
DISPENSE A CURA DEL DOCENTE TESTI DI CONSULTAZIONE AGGIUNTIVI: - LEN BASS, PAUL CLEMENTS, RICK KAZMAN, SOFTWARE ARCHITECTURE IN PRACTICE (2ND EDITION), ADDISON WESLEY, 2003. - FRANK BUCHMANN, KEVLIN HENNEY, DOUGLAS C. SCHMIDT, PATTERN-ORIENTED SOFTWARE ARCHITECTURE – A PATTERN LANGUAGE FOR DISTRIBUTED COMPUTING, JOHN WILEY & SONS, 2007. - NICK ROZANSKI, EOIN WOODS, SOFTWARE SYSTEMS ARCHITECTURE, ADDISON WESLEY, 2005.
|
6
|
ING-INF/05
|
60
|
-
|
-
|
-
|
|
ITA |
20801795 -
SICUREZZA DEI SISTEMI INFORMATICI E DELLE RETI
(obiettivi)
FORNIRE LE COMPETENZE NECESSARIE PER COMPRENDERE E FRONTEGGIARE PROBLEMATICHE DI SICUREZZA NELL'AMBITO DELLE RETI E DEI SISTEMI INFORMATICI, PER PROGETTARE SISTEMI INFORMATICI E RETI CON UN CERTO LIVELLO DI SICUREZZA E PER GESTIRE LE ATTIVITÀ LEGATE ALLA SICUREZZA INFORMATICA ANCHE IN RIFERIMENTO GLI OBBLIGHI NORMATIVI ITALIANI.
-
PIZZONIA MAURIZIO
( programma)
• INTRODUZIONE AL CORSO • INTRODUZIONE ALLA SICUREZZA INFORMATICA E TERMINOLOGIA • VULNERABILITÀ E MINACCE • VULNERABILITÀ DEL SOFTWARE INPUT FIDATO E NON FIDATO, VALIDAZIONE DELL'INPUT. VULNERABILITÀ DI APPLICAZIONI SCRITTE IN LINGUAGGI INTERPRETATI, CODE INJECTION. • ESEMPIO DI SITO VULNERABILE A SQL INJECTION • ATTACCHI DI TIPO BUFFER OVERFLOW. EXPLOITATION: PRIVILEGE EXCALATION, INTRUSIONI VIA RETE TRAMITE SERVIZI APERTI, INTRUSIONE VIA DOCUMENTI NON FIDATI (VIA EMAIL, VIA WEB O ALTRO). • ESEMPIO DI CODICE VULNERABILE A BUFFER OVERFLOW E RELATIVO EXPLOIT • SECURE PROGRAMMING. • MALAWARE E SCOCIAL ENGINEERING: VIRUS, WORM, TROJAN, ROOTKIT, BACKDORS, SNIFFER, SPYWARE, ADWARE, ECC. SCRIPT KIDDIES. PHISHING E CROSS-SITE SCRIPTING. • VULNERABILITÀ DELLE RETI: SNIFFING, MAC FLOOD, ARP POISONING, VULNERABILITÀ DEL DNS. TCP SESSION HIJECKING, ATTACCHI MITM, DOS E DISTRIBUTED DOS, ROUTE HIJECKING. • ESERCIZI SU VULNERABILITÀ • CONTROMISURE • PRINCIPI DI PROGETTAZIONE DI POLITICHE E MECCANISMI • MODELLI: AAA, CONFINAMENTO, DAC, MAC, ACCESS CONTROL MATRIX, • SICUREZZA DEI SISTEMI: • PRINCIPI GENERALI (PASSWORDS E VULNERABILITÀ, METODOLIGA DI HARDENING, ASSESSMENT E AUDITING) • UNIX (CONTROLLO DI ACCESSO DISCREZIONARIO, SICUREZZA NEL FILESYSTEM, AUTENTICAZIONE, PAM, HARDENING, SYSLOG) • CONFINAMENTO IN SISTEMI DAC (JAILING E VIRTUALIZZAZIONE), SELINUX • WINDOWS: NTFS • SICUREZZA DEI SISTEMI RFID • ESERCIZI SU ACCESS CONTROL E SICUREZZA DI SISTEMA. • SICUREZZA DELLE RETI: • SICUREZZA A LIVELLO 1 E 2, FIREWALL STATELESS E STATEFULL, LINUX NETFILTER ED ESEMPI DI CONFIGURAZIONI, PROXY E LORO VULNERABILITÀ. SUDDIVISIONI DI CARICO E FULL HIGH-AVAILABILITY. INTRUSION DETECTION SYSTEMS DI RETE. • ESERCIZI SULLA SICUREZZA DELLE RETI. • TECNICHE CRITTOGRAFICHE: • RICHIAMI DI CRITTOGRAFIA (HASH, SIMMETRICA, ASIMMETRICA, MAC, FIRMA DIGITALE), ATTACCHI BIRTHDAY, RAINBOW, QUALITÀ DELLE CHIAVI, GENERAZIONE DI NUMERI PESUDO-CASUALI. • PROTOCOLLI DI AUTENTICAZIONE E DI SCAMBIO DI CHIAVI. ATTACCHI REPLAY E REFLECTION. NONCES. • ESERCIZI SU PROTOCOLLI DI AUTENTICAZIONE E SCAMBIO DI CHIAVI. • CERTIFICATI, CERTIFICATION AUTHORITY, PUBLIC KEY INFRASTRUCTURE E LORO VULNERABILITÀ. APPLICAZIONI: POROTOCOLLI SSL, TLS, SSH, VIRTUAL PRIVATE NETWORK, IPSEC, PPTP. PROTOCOLLI DI AUTENTICAZIONE PUNTO-PUNTO PAP, CHAP, MS-CHAP, EAP. AUTENTICAZIONE DEGLI UTENTI IN RETE LOCALE 802.1X, RADIUS E VULNERABILITÀ. • ASPETTI GESTIONALI: PIANIFICAZIONE, PROGETTAZIONE E NORMATIVA. • STANDARD E CERTIFICAZIONE: TCSEC, ITSEC, COMMON CRITERIA, ISO17799, ISO27001 • PIANIFICAZIONE DELLA SICUREZZA: OBBLIGHI NORMATIVI RELATIVI AL DLGS 196/2003 E IL DPS, IL PIANO DI SICUREZZA AZIENDALE (CONTENUTI, VANTAGGI ORGANIZZATIVI, POLICY, STATO ATTUALE, ANALISI DEI RISCHI, REQUISITI, CONTROMISURE, RISPOSTA AGLI INCIDENTI, BUSSINES CONTINUITY, DISASTER RECOVERY). • ESERCIZI SU PIANIFICAZIONE, PROGETTO E NORMATIVA (SOLUZIONI). • ARGOMENTI SOLO PER GLI STUDENTI DELL'ORDINAMENTO DM270. • STRUTTURE DATI AUTENTICATE • SICUREZZA DI SISTEMA - WINDOWS
( testi)
MATERIALE FORNITO DAL DOCENTE. TESTI DI RIFERIMENTO • M. BISHOP, "COMPUTER SECURITY: ART AND SCIENCE", ADDISON-WESLESY. • C. KAUFMAN, R. PERLMAN, M. SPECINER, "NETWORK SECURITY: PRIVATE COMUNICATION IN A PUBLIC WORLD (SECOND EDITION)", PRENTICE HALL. • C. PFLEEGER, S. PFLEEGER, "SICUREZZA IN INFORMATICA", PEARSON - PRENTICE HALL. • M. E. RUSSINOVICH, D. A. SOLOMON, "MICROSOFT WINDOWS INTERNALS, FOURTH EDITION", MICROSOFT PRESS.
|
6
|
ING-INF/05
|
60
|
-
|
-
|
-
|
|
ITA |
20801798 -
SISTEMI INTELLIGENTI PER INTERNET
(obiettivi)
AFFRONTARE LE PROBLEMATICHE RELATIVE ALLO STUDIO, ALLA REALIZZAZIONE E ALLA SPERIMENTAZIONE DI SISTEMI SOFTWARE PER INTERNET, REALIZZATI MEDIANTE TECNICHE DI INTELLIGENZA ARTIFICIALE. PARTICOLARE ATTENZIONE È POSTA SUI SISTEMI ADATTIVI BASATI SU MODELLAZIONE DELL'UTENTE.
-
MICARELLI ALESSANDRO
( programma)
1. Introduzione ai Sistemi Intelligenti per Internet • Adaptive Web • Processi di Information Seeking
2. Information Retrieval nella Pratica • Architettura dei Motori di Ricerca • Metodi di elaborazione di documenti testuali • Tecniche di Ranking dei documenti • Modelli di Retrieval • Caso di studio: Il motore di ricerca open-source Galago
3. Machine Learning e Information Retrieval • Classificazione e Categorizzazione • Support Vector Machines • Clustering
4. User Modeling e Personalized Search • Tipologie di Modelli Utente • Tecniche di Modellazione Utente • Accesso personalizzato alle informazioni • Content-based Information Filtering
5. Social Search e Recommender Systems • User Tags e Manual Indexing • Searching with Communities • Collaborative Filtering • Recommender Systems
6. Metodi di Valutazione Sperimentale • Metriche per la valutazione sperimentale dei SII • Metodi statistici di hypothesis testing • Casi di studio
7. Seminari • Seminari di approfondimento su temi trattati a lezione
( testi)
BRUSILOVSKY, KOBSA E NEJDL "THE ADAPTIVE WEB: METHODS AND STRATEGIES FOR WEB PERSONALIZATION" SPRINGER, 2007.
DISPENSE INTEGRATIVE A CURA DEL DOCENTE.
|
6
|
ING-INF/05
|
60
|
-
|
-
|
-
|
|
ITA |
20801801 -
OTTIMIZZAZIONE COMBINATORIA
(obiettivi)
FORNIRE CONOSCENZE AVANZATE, PREVALENTEMENTE METODOLOGICHE, NECESSARIE PER RAPPRESENTARE E TRATTARE CON STRUMENTI INFORMATICI PROCESSI DECISIONALI E MODELLI QUANTITATIVI.
-
NICOSIA GAIA
( programma)
INTRODUZIONE AI PROBLEMI DI OTTIMIZZAZIONE COMBINATORIA. ALGORITMI DI OTTIMIZZAZIONE. ANALISI DI COMPLESSITÀ DEGLI ALGORITMI. PROBLEMI IN FORMA DI RICONOSCIMENTO E DI OTTIMIZZAZIONE. CLASSI P E NP. RIDUZIONE FRA PROBLEMI. PROBLEMI NP-COMPLETI. ALGORITMI PSEUDO-POLINOMIALI. ALGORITMI DI APPROSSIMAZIONE. CLASSI DI APPROSSIMAZIONE (NPO, APX, PTAS, FPTAS, PO). ALGORITMI DI APPROSSIMAZIONE PER IL VERTEX COVER: ALGORITMI GREEDY, ALGORITMO DFS, ALGORITMI BASATI SULLA PL (ARROTONDAMENTO E PRIMALE DUALE). PROBLEMI DI KNAPSACK. NP-COMPLETEZZA. ALGORITMI DI PROGRAMMAZIONE DINAMICA. ALGORITMO GREEDY PER IL KNAPSACK 0-1. SCHEMA DI APPROSSIMAZIONE PER IL KNAPSACK 0-1. SCHEMA DI APPROSSIMAZIONE COMPLETAMENTE POLINOMIALE PER IL KNAPSACK 0-1. IL PROBLEMA DEL COMMESSO VIAGGIATORE (TSP). NP-COMPLETEZZA. NON-APPROSSIMABILITÀ DEL TSP. ESEMPI DI APPLICAZIONI. IL -TSP. UN ALGORITMO 2-APPROSSIMATO PER IL -TSP. ALGORITMO DI CHRISTOFIDES. ALGORITMO 5/3-APPROSSIMATO PER IL TSPP. EURISTICHE PER IL TSP: A INSERIMENTO CON DIVERSI CRITERI DI SCELTA; MIGLIORATIVE (2-OPT EXCHANGE, 3-OPT, K-OPT, OR-OPT, LIN-KERNIGAN, TABU SEARCH, SIMULATED ANNEALING, ALG.GENETICI); ALGORITMI PER ISTANZE GEOMETRICHE (INVILUPPO CONVESSO, A SEZIONI, SWEEP). IL PROBLEMA DI SCHEDULING SU MACCHINE PARALLELE. IL PROBLEMA DI BIN-PACKING.
( testi)
1. “LECTURE NOTES ON APPROXIMATION ALGORITHMS”, VOLUME I, R. MOTWANI.
2. G. AUSIELLO, P. CRESCENZI, G. GAMBOSI, V. KANN, A. MARCHETTI-SPACCAMELA, M. PROTASI, "COMPLEXITY AND APPROXIMATION,COMBINATORIAL OPTIMIZATION PROBLEMS AND THEIR APPROXIMABILITY PROPERTIES", SPRINGER VERLAG, 1999.
3. SLIDES DELLE LEZIONI
|
6
|
MAT/09
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ITA |
|