Insegnamento
|
CFU
|
SSD
|
Ore Lezione
|
Ore Eserc.
|
Ore Lab
|
Ore Studio
|
Attività
|
Lingua
|
20801785 -
CONOSCENZE UTILI PER L'INSERIMENTO NEL MONDO DEL LAVORO
|
1
|
|
-
|
-
|
-
|
-
|
Ulteriori attività formative (art.10, comma 5, lettera d)
|
ITA |
Gruppo opzionale:
comune Orientamento unico QUATTRO A SCELTA TRA - (visualizza)
|
24
|
|
|
|
|
|
|
|
20801791 -
PROGRAMMAZIONE CONCORRENTE
(obiettivi)
COMPRENDERE LE PROBLEMATICHE DELLA PROGRAMMAZIONE DI ATTIVITÀ CONCORRENTI. UTILIZZARE LINGUAGGI DI PROGRAMMAZIONE DIFFUSI PER LA RISOLUZIONE DI PROBLEMI CONCORRENTI.
-
CRESCENZI VALTER
( programma)
• FONDAMENTI DI PROGRAMMAZIONE CONCORRENTE • PROCESSI SEQUENZIALI E PARALLELI • ASSUNZIONE DI PROGRESSO FINITO, FAIRNESS E STALLO • INTERFERENZA E CONDIZIONI DI BERNSTEIN • SEMAFORI DI DIJKSTRA • REGIONI CRITICHE CONDIZIONALI • MONITOR • PROBLEMI CLASSICI • PROCESSI E THREAD IN C SOTTO LINUX • CREAZIONE DEI PROCESSI: FORK() & EXEC() • MECCANISMI IPC: SEGNALI, PIPES, SHARED MEMORY, SEMAFORI • CREAZIONE DEI THREAD POSIX: PTHREAD_CREATE() • STRUMENTI DI SINCRONIZZAZIONE PER THREAD: MUTEX, VARIABILI CONDIZIONE, SEMAFORI • THREAD SPECIFIC DATA • PROGRAMMAZIONE CLIENT / SERVER IN C SOTTO LINUX (RIEPILOGO) • SOCKET • PROGRAMMAZIONE DI PROTOCOLLI CONNESSI • PROGRAMMAZIONE DI PROTOCOLLI NON-CONNESSI • RISOLUZIONE DI PROBLEMI DI COMPETIZIONE LATO SERVER • JAVA THREAD • CREAZIONE THREAD IN JAVA • JAVA MONITOR • COOPERAZIONE E SINCRONIZZAZIONE THREAD IN JAVA CON WAIT() & NOTIFY() • TECNICHE DI PROGRAMMAZIONE THREAD-SAFE • IL PACKAGE JAVA.UTIL.CONCURRENT • ARGOMENTI AVANZATI • ALGORITMI NON-BLOCKING • TESTING DI APPLICAZIONI CONCORRENTI • CENNI AL MODEL CHECKING
( testi)
BRIAN GOETZ JAVA CONCURRENCY IN PRACTICE - ADDISON WESLEY DOUG LEA. CONCURRENT PROGRAMMING IN JAVA SECONDA ED. - ADDISON WESLEY MAURICE HERLIHY, NIR SHAVIT THE ART OF MULTIPROCESSOR PROGRAMMING - MORGAN KAUFMANN
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801792 -
ARCHITETTURE SOFTWARE
(obiettivi)
IL CORSO DI ARCHITETTURE SOFTWARE HA L’OBIETTIVO DI:
PRESENTARE ASPETTI SIA METODOLOGICI CHE TECNOLOGICI RELATIVI ALLE ARCHITETTURE SOFTWARE, CHE HANNO UN RUOLO FONDAMENTALE NEL RAGGIUNGIMENTO DEGLI OBIETTIVI DI QUALITÀ (REQUISITI NON FUNZIONALI) DEI SISTEMI SOFTWARE. IN PARTICOLARE, VERRÀ STUDIATA L'ARCHITETTURA DEI SISTEMI SOFTWARE DISTRIBUITI E DI TIPO ENTERPRISE, INCLUSE LE ARCHITETTURE BASATE SU COMPONENTI, LE ARCHITETTURE ORIENTATE AI SERVIZI E LE ARCHITETTURE PER IL CLOUD. ALLA FINE DEL CORSO LO STUDENTE DOVREBBE SAPERE IMPOSTARE UN PROGETTO DI UN’ARCHITETTURA SOFTWARE, ANALIZZANDONE DETTAGLI E PROBLEMATICHE TECNOLOGICHE E METODOLOGICHE, E VALUTARE L’ARCHITETTURA IN TERMINI DI RAGGIUNGIMENTO DI OBIETTIVI DI QUALITÀ.
THIS UNIT PRESENTS SOFTWARE ARCHITECTURES, AND IT INVOLVES BOTH METHODOLOGICAL AND TECHNOLOGICAL ISSUES. SOFTWARE ARCHITECTURES HAVE A FUNDAMENTAL ROLE IN ACHIEVING THE QUALITY (I.E., NON FUNCTIONAL) PROPERTIES OF SOFTWARE SYSTEMS. IN PARTICULAR, THE UNIT WILL STUDY THE ARCHITECTURE OF DISTRIBUTED SOFTWARE SYSTEMS, INCLUDING THE COMPONENT-BASED ARCHITECTURE, THE SERVICE-ORIENTED ARCHITECTURE, AND ARCHITECTURES FOR THE CLOUD.
-
CABIBBO LUCA
( programma)
* ARCHITETTURE SOFTWARE: - INTRODUZIONE E CONCETTI DI BASE - PROCESSO DI DEFINIZIONE DELL'ARCHITETTURA SOFTWARE - PARTI INTERESSATE E INTERESSI - REQUISITI E QUALITÀ - DESCRIVERE L'ARCHITETTURA - PUNTI DI VISTA E VISTE - PROGETTARE PER LE QUALITÀ - TATTICHE ARCHITETTURALI - STILI ARCHITETTURALI - VALUTAZIONE DI ARCHITETTURE SOFTWARE (CENNI) * ARCHITETTURE DEI SISTEMI DISTRIBUITI - ARCHITETTURE DISTRIBUITE: CLIENT/SERVER, ARCHITETTURA A OGGETTI DISTRIBUITI, MESSAGING E INTEGRAZIONE DI APPLICAZIONI, ARCHITETTURE A COMPONENTI, WEB SERVICES, ARCHITETTURA ORIENTATA AI SERVIZI, CLOUD COMPUTING * MIDDLEWARE E TECNOLOGIE PER SISTEMI DISTRIBUITI TECNOLOGIE A OGGETTI DISTRIBUITI, MESSAGING, COMPONENTI, WEB SERVICES, TECNOLOGIE PER IL CLOUD COMPUTING
( testi)
DISPENSE A CURA DEL DOCENTE TESTI DI CONSULTAZIONE AGGIUNTIVI: - LEN BASS, PAUL CLEMENTS, RICK KAZMAN, SOFTWARE ARCHITECTURE IN PRACTICE (2ND EDITION), ADDISON WESLEY, 2003. - FRANK BUCHMANN, KEVLIN HENNEY, DOUGLAS C. SCHMIDT, PATTERN-ORIENTED SOFTWARE ARCHITECTURE – A PATTERN LANGUAGE FOR DISTRIBUTED COMPUTING, JOHN WILEY & SONS, 2007. - NICK ROZANSKI, EOIN WOODS, SOFTWARE SYSTEMS ARCHITECTURE, ADDISON WESLEY, 2005.
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801793 -
SISTEMI INFORMATIVI
(obiettivi)
AFFRONTARE I PRINCIPI METODOLOGICI ALLA BASE DI MOLTE FASI DEL CICLO DI VITA DEI SISTEMI INFORMATIVI, CON RIFERIMENTO NON SOLO AGLI ASPETTI TECNOLOGICI, MA ANCHE E SOPRATTUTTO A QUELLI CHE RICHIEDONO ATTENZIONE AL CONTESTO ORGANIZZATIVO ED ECONOMICO. ARRICCHIRE IL PATRIMONIO CULTURALE DEGLI STUDENTI, ATTRAVERSO UNA SERIE DI CONTRIBUTI MONOGRAFICI O SEMINARIALI.
-
DOCENTE CONTRATTO
( programma)
- I SISTEMI INFORMATIVI E LA GOVERNANCE DELL'ICT - PIANIFICAZIONE DEI SISTEMI INFORMATIVI - REINGEGNERIZZAZIONE DEI PROCESSI - STUDI DI FATTIBILITÀ E STIMA DEI COSTI - FORNITURE ICT: STRATEGIE DI ACQUISIZIONE, CONTRATTI E SELEZIONE DEL FORNITORE - SEMINARI DI ESPERTI
( testi)
• C. BATINI ET AL.: SISTEMI INFORMATIVI (VOLUMI I E III) FRANCO ANGELI 2001 • DISPENSE A CURA DEL DOCENTE (LA VERSIONE DEL 2009-2010 È DISPONIBILE IN RETE: HTTP://WWW.DIA.UNIROMA3.IT/~ATZENI/DIDATTICA/SINF/20092010/PROGRAMMA.HTML)
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801795 -
SICUREZZA DEI SISTEMI INFORMATICI E DELLE RETI
(obiettivi)
FORNIRE LE COMPETENZE NECESSARIE PER COMPRENDERE E FRONTEGGIARE PROBLEMATICHE DI SICUREZZA NELL'AMBITO DELLE RETI E DEI SISTEMI INFORMATICI, PER PROGETTARE SISTEMI INFORMATICI E RETI CON UN CERTO LIVELLO DI SICUREZZA E PER GESTIRE LE ATTIVITÀ LEGATE ALLA SICUREZZA INFORMATICA ANCHE IN RIFERIMENTO GLI OBBLIGHI NORMATIVI ITALIANI.
-
PIZZONIA MAURIZIO
( programma)
• INTRODUZIONE AL CORSO • INTRODUZIONE ALLA SICUREZZA INFORMATICA E TERMINOLOGIA • VULNERABILITÀ E MINACCE • VULNERABILITÀ DEL SOFTWARE INPUT FIDATO E NON FIDATO, VALIDAZIONE DELL'INPUT. VULNERABILITÀ DI APPLICAZIONI SCRITTE IN LINGUAGGI INTERPRETATI, CODE INJECTION. • ESEMPIO DI SITO VULNERABILE A SQL INJECTION • ATTACCHI DI TIPO BUFFER OVERFLOW. EXPLOITATION: PRIVILEGE EXCALATION, INTRUSIONI VIA RETE TRAMITE SERVIZI APERTI, INTRUSIONE VIA DOCUMENTI NON FIDATI (VIA EMAIL, VIA WEB O ALTRO). • ESEMPIO DI CODICE VULNERABILE A BUFFER OVERFLOW E RELATIVO EXPLOIT • SECURE PROGRAMMING. • MALAWARE E SCOCIAL ENGINEERING: VIRUS, WORM, TROJAN, ROOTKIT, BACKDORS, SNIFFER, SPYWARE, ADWARE, ECC. SCRIPT KIDDIES. PHISHING E CROSS-SITE SCRIPTING. • VULNERABILITÀ DELLE RETI: SNIFFING, MAC FLOOD, ARP POISONING, VULNERABILITÀ DEL DNS. TCP SESSION HIJECKING, ATTACCHI MITM, DOS E DISTRIBUTED DOS, ROUTE HIJECKING. • ESERCIZI SU VULNERABILITÀ • CONTROMISURE • PRINCIPI DI PROGETTAZIONE DI POLITICHE E MECCANISMI • MODELLI: AAA, CONFINAMENTO, DAC, MAC, ACCESS CONTROL MATRIX, • SICUREZZA DEI SISTEMI: • PRINCIPI GENERALI (PASSWORDS E VULNERABILITÀ, METODOLIGA DI HARDENING, ASSESSMENT E AUDITING) • UNIX (CONTROLLO DI ACCESSO DISCREZIONARIO, SICUREZZA NEL FILESYSTEM, AUTENTICAZIONE, PAM, HARDENING, SYSLOG) • CONFINAMENTO IN SISTEMI DAC (JAILING E VIRTUALIZZAZIONE), SELINUX • WINDOWS: NTFS • SICUREZZA DEI SISTEMI RFID • ESERCIZI SU ACCESS CONTROL E SICUREZZA DI SISTEMA. • SICUREZZA DELLE RETI: • SICUREZZA A LIVELLO 1 E 2, FIREWALL STATELESS E STATEFULL, LINUX NETFILTER ED ESEMPI DI CONFIGURAZIONI, PROXY E LORO VULNERABILITÀ. SUDDIVISIONI DI CARICO E FULL HIGH-AVAILABILITY. INTRUSION DETECTION SYSTEMS DI RETE. • ESERCIZI SULLA SICUREZZA DELLE RETI. • TECNICHE CRITTOGRAFICHE: • RICHIAMI DI CRITTOGRAFIA (HASH, SIMMETRICA, ASIMMETRICA, MAC, FIRMA DIGITALE), ATTACCHI BIRTHDAY, RAINBOW, QUALITÀ DELLE CHIAVI, GENERAZIONE DI NUMERI PESUDO-CASUALI. • PROTOCOLLI DI AUTENTICAZIONE E DI SCAMBIO DI CHIAVI. ATTACCHI REPLAY E REFLECTION. NONCES. • ESERCIZI SU PROTOCOLLI DI AUTENTICAZIONE E SCAMBIO DI CHIAVI. • CERTIFICATI, CERTIFICATION AUTHORITY, PUBLIC KEY INFRASTRUCTURE E LORO VULNERABILITÀ. APPLICAZIONI: POROTOCOLLI SSL, TLS, SSH, VIRTUAL PRIVATE NETWORK, IPSEC, PPTP. PROTOCOLLI DI AUTENTICAZIONE PUNTO-PUNTO PAP, CHAP, MS-CHAP, EAP. AUTENTICAZIONE DEGLI UTENTI IN RETE LOCALE 802.1X, RADIUS E VULNERABILITÀ. • ASPETTI GESTIONALI: PIANIFICAZIONE, PROGETTAZIONE E NORMATIVA. • STANDARD E CERTIFICAZIONE: TCSEC, ITSEC, COMMON CRITERIA, ISO17799, ISO27001 • PIANIFICAZIONE DELLA SICUREZZA: OBBLIGHI NORMATIVI RELATIVI AL DLGS 196/2003 E IL DPS, IL PIANO DI SICUREZZA AZIENDALE (CONTENUTI, VANTAGGI ORGANIZZATIVI, POLICY, STATO ATTUALE, ANALISI DEI RISCHI, REQUISITI, CONTROMISURE, RISPOSTA AGLI INCIDENTI, BUSSINES CONTINUITY, DISASTER RECOVERY). • ESERCIZI SU PIANIFICAZIONE, PROGETTO E NORMATIVA (SOLUZIONI). • ARGOMENTI SOLO PER GLI STUDENTI DELL'ORDINAMENTO DM270. • STRUTTURE DATI AUTENTICATE • SICUREZZA DI SISTEMA - WINDOWS
( testi)
MATERIALE FORNITO DAL DOCENTE. TESTI DI RIFERIMENTO • M. BISHOP, "COMPUTER SECURITY: ART AND SCIENCE", ADDISON-WESLESY. • C. KAUFMAN, R. PERLMAN, M. SPECINER, "NETWORK SECURITY: PRIVATE COMUNICATION IN A PUBLIC WORLD (SECOND EDITION)", PRENTICE HALL. • C. PFLEEGER, S. PFLEEGER, "SICUREZZA IN INFORMATICA", PEARSON - PRENTICE HALL. • M. E. RUSSINOVICH, D. A. SOLOMON, "MICROSOFT WINDOWS INTERNALS, FOURTH EDITION", MICROSOFT PRESS.
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801798 -
SISTEMI INTELLIGENTI PER INTERNET
(obiettivi)
AFFRONTARE LE PROBLEMATICHE RELATIVE ALLO STUDIO, ALLA REALIZZAZIONE E ALLA SPERIMENTAZIONE DI SISTEMI SOFTWARE PER INTERNET, REALIZZATI MEDIANTE TECNICHE DI INTELLIGENZA ARTIFICIALE. PARTICOLARE ATTENZIONE È POSTA SUI SISTEMI ADATTIVI BASATI SU MODELLAZIONE DELL'UTENTE.
-
MICARELLI ALESSANDRO
( programma)
1. Introduzione ai Sistemi Intelligenti per Internet • Adaptive Web • Processi di Information Seeking
2. Information Retrieval nella Pratica • Architettura dei Motori di Ricerca • Metodi di elaborazione di documenti testuali • Tecniche di Ranking dei documenti • Modelli di Retrieval • Caso di studio: Il motore di ricerca open-source Galago
3. Machine Learning e Information Retrieval • Classificazione e Categorizzazione • Support Vector Machines • Clustering
4. User Modeling e Personalized Search • Tipologie di Modelli Utente • Tecniche di Modellazione Utente • Accesso personalizzato alle informazioni • Content-based Information Filtering
5. Social Search e Recommender Systems • User Tags e Manual Indexing • Searching with Communities • Collaborative Filtering • Recommender Systems
6. Metodi di Valutazione Sperimentale • Metriche per la valutazione sperimentale dei SII • Metodi statistici di hypothesis testing • Casi di studio
7. Seminari • Seminari di approfondimento su temi trattati a lezione
( testi)
BRUSILOVSKY, KOBSA E NEJDL "THE ADAPTIVE WEB: METHODS AND STRATEGIES FOR WEB PERSONALIZATION" SPRINGER, 2007.
DISPENSE INTEGRATIVE A CURA DEL DOCENTE.
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801801 -
OTTIMIZZAZIONE COMBINATORIA
(obiettivi)
FORNIRE CONOSCENZE AVANZATE, PREVALENTEMENTE METODOLOGICHE, NECESSARIE PER RAPPRESENTARE E TRATTARE CON STRUMENTI INFORMATICI PROCESSI DECISIONALI E MODELLI QUANTITATIVI.
|
6
|
MAT/09
|
54
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ITA |
|
Gruppo opzionale:
comune Orientamento unico QUATTRO A SCELTA TRA - (visualizza)
|
24
|
|
|
|
|
|
|
|
20801791 -
PROGRAMMAZIONE CONCORRENTE
(obiettivi)
COMPRENDERE LE PROBLEMATICHE DELLA PROGRAMMAZIONE DI ATTIVITÀ CONCORRENTI. UTILIZZARE LINGUAGGI DI PROGRAMMAZIONE DIFFUSI PER LA RISOLUZIONE DI PROBLEMI CONCORRENTI.
-
CRESCENZI VALTER
( programma)
• FONDAMENTI DI PROGRAMMAZIONE CONCORRENTE • PROCESSI SEQUENZIALI E PARALLELI • ASSUNZIONE DI PROGRESSO FINITO, FAIRNESS E STALLO • INTERFERENZA E CONDIZIONI DI BERNSTEIN • SEMAFORI DI DIJKSTRA • REGIONI CRITICHE CONDIZIONALI • MONITOR • PROBLEMI CLASSICI • PROCESSI E THREAD IN C SOTTO LINUX • CREAZIONE DEI PROCESSI: FORK() & EXEC() • MECCANISMI IPC: SEGNALI, PIPES, SHARED MEMORY, SEMAFORI • CREAZIONE DEI THREAD POSIX: PTHREAD_CREATE() • STRUMENTI DI SINCRONIZZAZIONE PER THREAD: MUTEX, VARIABILI CONDIZIONE, SEMAFORI • THREAD SPECIFIC DATA • PROGRAMMAZIONE CLIENT / SERVER IN C SOTTO LINUX (RIEPILOGO) • SOCKET • PROGRAMMAZIONE DI PROTOCOLLI CONNESSI • PROGRAMMAZIONE DI PROTOCOLLI NON-CONNESSI • RISOLUZIONE DI PROBLEMI DI COMPETIZIONE LATO SERVER • JAVA THREAD • CREAZIONE THREAD IN JAVA • JAVA MONITOR • COOPERAZIONE E SINCRONIZZAZIONE THREAD IN JAVA CON WAIT() & NOTIFY() • TECNICHE DI PROGRAMMAZIONE THREAD-SAFE • IL PACKAGE JAVA.UTIL.CONCURRENT • ARGOMENTI AVANZATI • ALGORITMI NON-BLOCKING • TESTING DI APPLICAZIONI CONCORRENTI • CENNI AL MODEL CHECKING
( testi)
BRIAN GOETZ JAVA CONCURRENCY IN PRACTICE - ADDISON WESLEY DOUG LEA. CONCURRENT PROGRAMMING IN JAVA SECONDA ED. - ADDISON WESLEY MAURICE HERLIHY, NIR SHAVIT THE ART OF MULTIPROCESSOR PROGRAMMING - MORGAN KAUFMANN
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801792 -
ARCHITETTURE SOFTWARE
(obiettivi)
IL CORSO DI ARCHITETTURE SOFTWARE HA L’OBIETTIVO DI:
PRESENTARE ASPETTI SIA METODOLOGICI CHE TECNOLOGICI RELATIVI ALLE ARCHITETTURE SOFTWARE, CHE HANNO UN RUOLO FONDAMENTALE NEL RAGGIUNGIMENTO DEGLI OBIETTIVI DI QUALITÀ (REQUISITI NON FUNZIONALI) DEI SISTEMI SOFTWARE. IN PARTICOLARE, VERRÀ STUDIATA L'ARCHITETTURA DEI SISTEMI SOFTWARE DISTRIBUITI E DI TIPO ENTERPRISE, INCLUSE LE ARCHITETTURE BASATE SU COMPONENTI, LE ARCHITETTURE ORIENTATE AI SERVIZI E LE ARCHITETTURE PER IL CLOUD. ALLA FINE DEL CORSO LO STUDENTE DOVREBBE SAPERE IMPOSTARE UN PROGETTO DI UN’ARCHITETTURA SOFTWARE, ANALIZZANDONE DETTAGLI E PROBLEMATICHE TECNOLOGICHE E METODOLOGICHE, E VALUTARE L’ARCHITETTURA IN TERMINI DI RAGGIUNGIMENTO DI OBIETTIVI DI QUALITÀ.
THIS UNIT PRESENTS SOFTWARE ARCHITECTURES, AND IT INVOLVES BOTH METHODOLOGICAL AND TECHNOLOGICAL ISSUES. SOFTWARE ARCHITECTURES HAVE A FUNDAMENTAL ROLE IN ACHIEVING THE QUALITY (I.E., NON FUNCTIONAL) PROPERTIES OF SOFTWARE SYSTEMS. IN PARTICULAR, THE UNIT WILL STUDY THE ARCHITECTURE OF DISTRIBUTED SOFTWARE SYSTEMS, INCLUDING THE COMPONENT-BASED ARCHITECTURE, THE SERVICE-ORIENTED ARCHITECTURE, AND ARCHITECTURES FOR THE CLOUD.
-
CABIBBO LUCA
( programma)
* ARCHITETTURE SOFTWARE: - INTRODUZIONE E CONCETTI DI BASE - PROCESSO DI DEFINIZIONE DELL'ARCHITETTURA SOFTWARE - PARTI INTERESSATE E INTERESSI - REQUISITI E QUALITÀ - DESCRIVERE L'ARCHITETTURA - PUNTI DI VISTA E VISTE - PROGETTARE PER LE QUALITÀ - TATTICHE ARCHITETTURALI - STILI ARCHITETTURALI - VALUTAZIONE DI ARCHITETTURE SOFTWARE (CENNI) * ARCHITETTURE DEI SISTEMI DISTRIBUITI - ARCHITETTURE DISTRIBUITE: CLIENT/SERVER, ARCHITETTURA A OGGETTI DISTRIBUITI, MESSAGING E INTEGRAZIONE DI APPLICAZIONI, ARCHITETTURE A COMPONENTI, WEB SERVICES, ARCHITETTURA ORIENTATA AI SERVIZI, CLOUD COMPUTING * MIDDLEWARE E TECNOLOGIE PER SISTEMI DISTRIBUITI TECNOLOGIE A OGGETTI DISTRIBUITI, MESSAGING, COMPONENTI, WEB SERVICES, TECNOLOGIE PER IL CLOUD COMPUTING
( testi)
DISPENSE A CURA DEL DOCENTE TESTI DI CONSULTAZIONE AGGIUNTIVI: - LEN BASS, PAUL CLEMENTS, RICK KAZMAN, SOFTWARE ARCHITECTURE IN PRACTICE (2ND EDITION), ADDISON WESLEY, 2003. - FRANK BUCHMANN, KEVLIN HENNEY, DOUGLAS C. SCHMIDT, PATTERN-ORIENTED SOFTWARE ARCHITECTURE – A PATTERN LANGUAGE FOR DISTRIBUTED COMPUTING, JOHN WILEY & SONS, 2007. - NICK ROZANSKI, EOIN WOODS, SOFTWARE SYSTEMS ARCHITECTURE, ADDISON WESLEY, 2005.
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801795 -
SICUREZZA DEI SISTEMI INFORMATICI E DELLE RETI
(obiettivi)
FORNIRE LE COMPETENZE NECESSARIE PER COMPRENDERE E FRONTEGGIARE PROBLEMATICHE DI SICUREZZA NELL'AMBITO DELLE RETI E DEI SISTEMI INFORMATICI, PER PROGETTARE SISTEMI INFORMATICI E RETI CON UN CERTO LIVELLO DI SICUREZZA E PER GESTIRE LE ATTIVITÀ LEGATE ALLA SICUREZZA INFORMATICA ANCHE IN RIFERIMENTO GLI OBBLIGHI NORMATIVI ITALIANI.
-
PIZZONIA MAURIZIO
( programma)
• INTRODUZIONE AL CORSO • INTRODUZIONE ALLA SICUREZZA INFORMATICA E TERMINOLOGIA • VULNERABILITÀ E MINACCE • VULNERABILITÀ DEL SOFTWARE INPUT FIDATO E NON FIDATO, VALIDAZIONE DELL'INPUT. VULNERABILITÀ DI APPLICAZIONI SCRITTE IN LINGUAGGI INTERPRETATI, CODE INJECTION. • ESEMPIO DI SITO VULNERABILE A SQL INJECTION • ATTACCHI DI TIPO BUFFER OVERFLOW. EXPLOITATION: PRIVILEGE EXCALATION, INTRUSIONI VIA RETE TRAMITE SERVIZI APERTI, INTRUSIONE VIA DOCUMENTI NON FIDATI (VIA EMAIL, VIA WEB O ALTRO). • ESEMPIO DI CODICE VULNERABILE A BUFFER OVERFLOW E RELATIVO EXPLOIT • SECURE PROGRAMMING. • MALAWARE E SCOCIAL ENGINEERING: VIRUS, WORM, TROJAN, ROOTKIT, BACKDORS, SNIFFER, SPYWARE, ADWARE, ECC. SCRIPT KIDDIES. PHISHING E CROSS-SITE SCRIPTING. • VULNERABILITÀ DELLE RETI: SNIFFING, MAC FLOOD, ARP POISONING, VULNERABILITÀ DEL DNS. TCP SESSION HIJECKING, ATTACCHI MITM, DOS E DISTRIBUTED DOS, ROUTE HIJECKING. • ESERCIZI SU VULNERABILITÀ • CONTROMISURE • PRINCIPI DI PROGETTAZIONE DI POLITICHE E MECCANISMI • MODELLI: AAA, CONFINAMENTO, DAC, MAC, ACCESS CONTROL MATRIX, • SICUREZZA DEI SISTEMI: • PRINCIPI GENERALI (PASSWORDS E VULNERABILITÀ, METODOLIGA DI HARDENING, ASSESSMENT E AUDITING) • UNIX (CONTROLLO DI ACCESSO DISCREZIONARIO, SICUREZZA NEL FILESYSTEM, AUTENTICAZIONE, PAM, HARDENING, SYSLOG) • CONFINAMENTO IN SISTEMI DAC (JAILING E VIRTUALIZZAZIONE), SELINUX • WINDOWS: NTFS • SICUREZZA DEI SISTEMI RFID • ESERCIZI SU ACCESS CONTROL E SICUREZZA DI SISTEMA. • SICUREZZA DELLE RETI: • SICUREZZA A LIVELLO 1 E 2, FIREWALL STATELESS E STATEFULL, LINUX NETFILTER ED ESEMPI DI CONFIGURAZIONI, PROXY E LORO VULNERABILITÀ. SUDDIVISIONI DI CARICO E FULL HIGH-AVAILABILITY. INTRUSION DETECTION SYSTEMS DI RETE. • ESERCIZI SULLA SICUREZZA DELLE RETI. • TECNICHE CRITTOGRAFICHE: • RICHIAMI DI CRITTOGRAFIA (HASH, SIMMETRICA, ASIMMETRICA, MAC, FIRMA DIGITALE), ATTACCHI BIRTHDAY, RAINBOW, QUALITÀ DELLE CHIAVI, GENERAZIONE DI NUMERI PESUDO-CASUALI. • PROTOCOLLI DI AUTENTICAZIONE E DI SCAMBIO DI CHIAVI. ATTACCHI REPLAY E REFLECTION. NONCES. • ESERCIZI SU PROTOCOLLI DI AUTENTICAZIONE E SCAMBIO DI CHIAVI. • CERTIFICATI, CERTIFICATION AUTHORITY, PUBLIC KEY INFRASTRUCTURE E LORO VULNERABILITÀ. APPLICAZIONI: POROTOCOLLI SSL, TLS, SSH, VIRTUAL PRIVATE NETWORK, IPSEC, PPTP. PROTOCOLLI DI AUTENTICAZIONE PUNTO-PUNTO PAP, CHAP, MS-CHAP, EAP. AUTENTICAZIONE DEGLI UTENTI IN RETE LOCALE 802.1X, RADIUS E VULNERABILITÀ. • ASPETTI GESTIONALI: PIANIFICAZIONE, PROGETTAZIONE E NORMATIVA. • STANDARD E CERTIFICAZIONE: TCSEC, ITSEC, COMMON CRITERIA, ISO17799, ISO27001 • PIANIFICAZIONE DELLA SICUREZZA: OBBLIGHI NORMATIVI RELATIVI AL DLGS 196/2003 E IL DPS, IL PIANO DI SICUREZZA AZIENDALE (CONTENUTI, VANTAGGI ORGANIZZATIVI, POLICY, STATO ATTUALE, ANALISI DEI RISCHI, REQUISITI, CONTROMISURE, RISPOSTA AGLI INCIDENTI, BUSSINES CONTINUITY, DISASTER RECOVERY). • ESERCIZI SU PIANIFICAZIONE, PROGETTO E NORMATIVA (SOLUZIONI). • ARGOMENTI SOLO PER GLI STUDENTI DELL'ORDINAMENTO DM270. • STRUTTURE DATI AUTENTICATE • SICUREZZA DI SISTEMA - WINDOWS
( testi)
MATERIALE FORNITO DAL DOCENTE. TESTI DI RIFERIMENTO • M. BISHOP, "COMPUTER SECURITY: ART AND SCIENCE", ADDISON-WESLESY. • C. KAUFMAN, R. PERLMAN, M. SPECINER, "NETWORK SECURITY: PRIVATE COMUNICATION IN A PUBLIC WORLD (SECOND EDITION)", PRENTICE HALL. • C. PFLEEGER, S. PFLEEGER, "SICUREZZA IN INFORMATICA", PEARSON - PRENTICE HALL. • M. E. RUSSINOVICH, D. A. SOLOMON, "MICROSOFT WINDOWS INTERNALS, FOURTH EDITION", MICROSOFT PRESS.
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801798 -
SISTEMI INTELLIGENTI PER INTERNET
(obiettivi)
AFFRONTARE LE PROBLEMATICHE RELATIVE ALLO STUDIO, ALLA REALIZZAZIONE E ALLA SPERIMENTAZIONE DI SISTEMI SOFTWARE PER INTERNET, REALIZZATI MEDIANTE TECNICHE DI INTELLIGENZA ARTIFICIALE. PARTICOLARE ATTENZIONE È POSTA SUI SISTEMI ADATTIVI BASATI SU MODELLAZIONE DELL'UTENTE.
-
MICARELLI ALESSANDRO
( programma)
1. Introduzione ai Sistemi Intelligenti per Internet • Adaptive Web • Processi di Information Seeking
2. Information Retrieval nella Pratica • Architettura dei Motori di Ricerca • Metodi di elaborazione di documenti testuali • Tecniche di Ranking dei documenti • Modelli di Retrieval • Caso di studio: Il motore di ricerca open-source Galago
3. Machine Learning e Information Retrieval • Classificazione e Categorizzazione • Support Vector Machines • Clustering
4. User Modeling e Personalized Search • Tipologie di Modelli Utente • Tecniche di Modellazione Utente • Accesso personalizzato alle informazioni • Content-based Information Filtering
5. Social Search e Recommender Systems • User Tags e Manual Indexing • Searching with Communities • Collaborative Filtering • Recommender Systems
6. Metodi di Valutazione Sperimentale • Metriche per la valutazione sperimentale dei SII • Metodi statistici di hypothesis testing • Casi di studio
7. Seminari • Seminari di approfondimento su temi trattati a lezione
( testi)
BRUSILOVSKY, KOBSA E NEJDL "THE ADAPTIVE WEB: METHODS AND STRATEGIES FOR WEB PERSONALIZATION" SPRINGER, 2007.
DISPENSE INTEGRATIVE A CURA DEL DOCENTE.
|
6
|
ING-INF/05
|
54
|
-
|
-
|
-
|
|
ITA |
20801801 -
OTTIMIZZAZIONE COMBINATORIA
(obiettivi)
FORNIRE CONOSCENZE AVANZATE, PREVALENTEMENTE METODOLOGICHE, NECESSARIE PER RAPPRESENTARE E TRATTARE CON STRUMENTI INFORMATICI PROCESSI DECISIONALI E MODELLI QUANTITATIVI.
|
6
|
MAT/09
|
54
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ITA |
|