Gruppo opzionale:
GROUP 1: OPTIONAL COURSES - (visualizza)
 |
24
|
|
|
|
|
|
|
|
|
8039805 -
INTERNET TECHNOLOGY AND PROTOCOLS
(obiettivi)
OBIETTIVI FORMATIVI: L'obiettivo del corso è quello di fornire un'approfondita conoscenza delle tecnologie di rete, comprendendo sia le reti in area locale (LAN) che quelle in area geografica (WAN), reti di accesso e reti di trasporto. Il corso presenta l'evoluzione attuale delle tecnologie di rete, coprendo l'approccio Software Defined Networking (SDN) e il paradigma della virtualizzazione (NFV, Network Function Virtualization). Il corso copre: reti Ethernet, sia cablate che wireless (Wifi); protocolli di routing IP, sia intra-che inter- dominio; l'architettura della rete Internet; l'evoluzione delle tecnologie orientate alla connessione per il trasporto dei dati in area geografica (MPLS, Segment Routing); IP QoS; trasporto della voce a pacchetto (VoIP); IPv6
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: Al termine del corso lo studente sarà in grado: di comprendere il funzionamento delle reti e dei servizi di rete; decomporre un servizio di comunicazione nei vari livelli e componenti di servizio, analizzare nel dettaglio i protocolli di comunicazione.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: Al termine del corso lo studente sarà in grado di progettare soluzioni di rete, sia dal punto di vista della composizione architetturale delle componenti di servizio, sia dal punto di vista della configurazione dei protocolli e dei dispositivi di rete.
AUTONOMIA DI GIUDIZIO: Lo studente viene abituato a ragionare sui vari compromessi (trade-off) che si devono affrontare nella progettazione o implementazione dei protocolli di comunicazione e delle architetture di rete.
ABILITÀ COMUNICATIVE: Lo studente deve rispondere a domande tecniche in forma scritta. In questo modo lo studente migliora le capacità di produrre documentazione tecnica in modo chiaro ed efficace.
CAPACITÀ DI APPRENDIMENTO: Una parte del materiale didattico è costituito dalle specifiche e raccomandazioni dei protocolli. Lo studente impara ad interpretare direttamente e in modo autonomo le specifiche dei protocolli.
-
SALSANO STEFANO DOMENICO
( programma)
General introduction to the network access alternatives. Ethernet basics and Switched Ethernet IP over Ethernet, ARP and DHCP Wireless access: IEEE 802.11 Software Defined Networking and Network Function Virtualization Routing algorithms (Dijkstra, Bellman-Ford). Routing protocols classification. RIP, OSPF, BGP. General introduction to multiplexing techniques. PCM numerical multiplexing. PDH and SDH transport networks. Evolution of wide area data connection oriented transport technologies. IP transportation on the network backbones: from IP over ATM to IP over Optical Networks. MPLS technology. Voice over IP transport. Voice over IP signaling. SIP: Architecture and protocol. Audio flow transportation: brief notes about audio codecs (G.711, G.723, iLBC), RTP protocol.
 Slides del docente e altro materiale fornito dal docente e reso disponibile sul sito del corso (http://netgroup.uniroma2.it/ITP/)
|
9
|
ING-INF/03
|
90
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
|
8039806 -
INTERNET TECHNOLOGY AND PROTOCOLS
(obiettivi)
OBIETTIVI FORMATIVI: L'obiettivo del corso è quello di fornire un'approfondita conoscenza delle tecnologie di rete, comprendendo sia le reti in area locale (LAN) che quelle in area geografica (WAN), reti di accesso e reti di trasporto. Il corso presenta l'evoluzione attuale delle tecnologie di rete, coprendo l'approccio Software Defined Networking (SDN) e il paradigma della virtualizzazione (NFV, Network Function Virtualization). Il corso copre: reti Ethernet, sia cablate che wireless (Wifi); protocolli di routing IP, sia intra-che inter- dominio; l'architettura della rete Internet; l'evoluzione delle tecnologie orientate alla connessione per il trasporto dei dati in area geografica (MPLS, Segment Routing);
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: Al termine del corso lo studente sarà in grado: di comprendere il funzionamento delle reti e dei servizi di rete; decomporre un servizio di comunicazione nei vari livelli e componenti di servizio, analizzare nel dettaglio i protocolli di comunicazione.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: Al termine del corso lo studente sarà in grado di progettare soluzioni di rete, sia dal punto di vista della composizione architetturale delle componenti di servizio, sia dal punto di vista della configurazione dei protocolli e dei dispositivi di rete.
AUTONOMIA DI GIUDIZIO: Lo studente viene abituato a ragionare sui vari compromessi (trade-off) che si devono affrontare nella progettazione o implementazione dei protocolli di comunicazione e delle architetture di rete.
ABILITÀ COMUNICATIVE: Lo studente deve rispondere a domande tecniche in forma scritta. In questo modo lo studente migliora le capacità di produrre documentazione tecnica in modo chiaro ed efficace.
CAPACITÀ DI APPRENDIMENTO: Una parte del materiale didattico è costituito dalle specifiche e raccomandazioni dei protocolli. Lo studente impara ad interpretare direttamente e in modo autonomo le specifiche dei protocolli.
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
|
8039528 -
WIRELESS ELECTROMAGNETIC TECHNOLOGIES
(obiettivi)
OBIETTIVI FORMATIVI: Facendo seguito al corso di Campi Elettromagnetici, questo insegnamento si propone di fornire i principi, i modelli e gli strumenti di base per la rappresentazione e la progettazione delle più comuni classi di elementi radianti, sia in configurazione isolata che in modalità array fino ad arrivare alla descrizione di un completo link di comunicazione wireless.
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: Gli studenti avranno compreso i principi e la rappresentazione matematica della irradiazione e ricezione di onde elettromagnetiche tramite antenne. Sapranno inoltre dimostrare di aver acquisito le metodologie per la simulazione digitale delle strutture studiate con strumenti di Computer Aided Design (CAD) elettromagnetici.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: Gli studenti saranno in grado di selezionare la tecnologia di elementi radianti più idonea per la specifica classe di applicazioni (comunicazioni broadcasting, direttiva, a banda larga). Riusciranno inoltre valutare qualitativamente e quantitativamente le prestazioni, le potenzialità e le possibili criticità con riferimento ai parametri prestazionali (guadano, adattamento, impedenza, ingombro). Infine, saranno in grado di applicate il solutore elettromagnetico proposto alla modellistica di semplici configurazione di antenne.
AUTONOMIA DI GIUDIZIO: Gli studenti acquisiranno capacità di integrare le conoscenze fornite con quelle reperite autonomamente tramite l'accesso alla letteratura scientifica e selezionare correttamente le più opportune opzioni analitiche e progettuali per affrontare le problematiche proposte.
ABILITÀ COMUNICATIVE: Gli studenti saranno in grado di illustrare in modo sintetico ed analitico sia le tematiche di base che quelle professionalizzanti oggetto del corso facendo uso di equazioni e schemi.
CAPACITÀ DI APPRENDIMENTO: Gli studenti avranno acquisito la capacità di leggere e comprendere testi ed articoli scientifici in lingua inglese per approfondimenti degli argomenti trattati ma anche di allargare autonomamente la propria conoscenza della materia a tematiche non direttamente affrontate nel corso e connesse alla costante evoluzione tecnologica dei sistemi wireless
-
MARROCCO GAETANO
( programma)
Nella prima par vengono richiamati i principi di base della propagazione delle onde elettromagnetiche con il modello delle linee di trasmissione e poi con la teoria del potenziali di radiazione e della funzione di Green. Vengono quindi introdotte le antenne elementari e le sorgenti distribuite ed i loro parametri di prestazione. Successivamente si descrive una metodo numerico per la rappresentazione digitale di elementi radianti al calcolatore e si spiega come usare un solutore commerciale basato su tale metodo. Si passa quindi ai sistemi wireless per applicazioni broadcasting basati su antenne filo e poi alle configurazione ad array per applicazioni alle comunicazioni punto-punto, i sistemi radar ed la comunicazione cellulare adattativa. Nella sezione successiva vengono introdotte le antenne per comunicazioni personali (cellulare, notebook, dispositivi wearable basati sulle antenne in microstriscia) e si descrive l'intero sistema di comunicazione.
 Dispense del docente disponibili all'indirizzo http://www.pervasive.ing.uniroma2.it/Alab_Teaching_TE.htm
|
9
|
ING-INF/02
|
90
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
|
80300130 -
INFORMATION THEORY AND DATA SCIENCE
(obiettivi)
OBIETTIVI FORMATIVI La teoria dell'informazione classica, introdotta da Claude Shannon nel 1948, è la scienza che consente di quantificare matematicamente il contenuto informativo di un messaggio e il suo trasferimento attraverso un sistema. In particolare, la teoria dell'informazione fornisce gli strumenti matematici per fornire una visione quantitativa del contenuto informativo e una visione qualitativa del trasferimento di informazioni. Il principale contributo di Shannon è stato quello di stabilire i limiti dei sistemi di comunicazione. Una definizione generale di informazione è: nuova conoscenza derivata da studio, esperienza, messaggi, ecc. Pertanto, l'informazione è legata alla conoscenza. Le aziende oggi sono ricche di dati, ma povere di informazioni. Le tecniche di data science possono aiutare le aziende ad acquisire conoscenze dalle enormi quantità di dati a loro disposizione. Questo corso ha l’obiettivo di fornire una visione unificata di informazione, conoscenza e analisi dei dati, estendendo le applicazioni della teoria dell'informazione oltre la teoria classica delle comunicazioni. In particolare, il corso si concentra su metodi statistici per il data science. Verranno presentate applicazioni di teoria dell'informazione e data science in diverse aree, tra cui comunicazioni digitali, economia, marketing, biologia, medicina, meteorologia.
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: Al termine del corso lo studente sarà in grado di: guadagnare una conoscenza approfondita della teoria dell’informazione e delle sue applicazioni nelle tecniche di apprendimento statistico; comprendere le sfide che si presentano nei problemi di analisi dei dati.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: Al termine del corso lo studente sarà in grado di: comprendere come applicare metodi di data science statistico a problemi selezionati; dimostrare competenza nella ricerca indipendente.
AUTONOMIA DI GIUDIZIO: Durante il corso lo studente verrà incoraggiato a ragionare sull’analisi del problema da risolvere e sui vari compromessi che si devono affrontare nell’analisi dei dati.
ABILITÀ COMUNICATIVE: Lo studente deve realizzare un progetto accuratamente documentato. In questo modo lo studente migliora le capacità di produrre documentazione tecnica in modo chiaro ed efficace. Inoltre i risultati del progetto vengono presentati al docente, migliorando così la capacità di esposizione orale.
CAPACITÀ DI APPRENDIMENTO: Durante il corso verranno forniti dei dataset reali su cui applicare esempi di tecniche di data science. Lo studente apprenderà come elaborare dataset reali usando un PC.
-
DE SANCTIS MAURO
( programma)
Elementi di teoria della probabilità: variabili e processi aleatori di tipo continuo e discreto, densità di probabilità, massa di probabilità, valore atteso. Teoria dell'informazione: concetto di informazione, autoinformazione, entropia di Shannon, misure alternative di entropia, entropia relativa, divergenza di Kullback-Leibler, divergenza di Jensen-Shannon, entropia condizionale, entropia congiunta, informazione reciproca, correlazione totale, entropia differenziale, misure di informazione normalizzate. Applicazioni al data science: concetto base di data science, definizione di dataset e attributi/feature, train set e test set, tipi di dati, analisi multivariata, descrizione statistica dei dataset, case study, metriche teoriche delle informazioni in attività di data science, preparazione dei dati, pulizia dei dati, discretizzazione degli attributi, riduzione della dimensionalità (Singular Value Decomposition), regole di associazione (unidimensionale e multidimensionale), algoritmi di classificazione (ad es. ID3, C4.5, Bayes, K-NN), alberi di classificazione, rilevamento di anomalie, clustering, addestramento e test di algoritmi, visualizzazione dei dati. Analisi e predizione di serie temporali. Metodi di valutazione degli algoritmi di data science. Esperimenti informatici: introduzione a Python, progetti in Python con applicazioni della teoria dell'informazione all’analisi dei dati, progetti in Python con applicazioni di algoritmi di data science in diverse aree.
 Slides fornite dal docente.
|
9
|
ING-INF/03
|
90
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
|
80300052 -
INFORMATION THEORY AND DATA SCIENCE
(obiettivi)
OBIETTIVI FORMATIVI La teoria dell'informazione classica, introdotta da Claude Shannon nel 1948, è la scienza che consente di quantificare matematicamente il contenuto informativo di un messaggio e il suo trasferimento attraverso un sistema. In particolare, la teoria dell'informazione fornisce gli strumenti matematici per fornire una visione quantitativa del contenuto informativo e una visione qualitativa del trasferimento di informazioni. Il principale contributo di Shannon è stato quello di stabilire i limiti dei sistemi di comunicazione. Una definizione generale di informazione è: nuova conoscenza derivata da studio, esperienza, messaggi, ecc. Pertanto, l'informazione è legata alla conoscenza. Le aziende oggi sono ricche di dati, ma povere di informazioni. Le tecniche di data science possono aiutare le aziende ad acquisire conoscenze dalle enormi quantità di dati a loro disposizione. Questo corso ha l’obiettivo di fornire una visione unificata di informazione, conoscenza e analisi dei dati, estendendo le applicazioni della teoria dell'informazione oltre la teoria classica delle comunicazioni. In particolare, il corso si concentra su metodi statistici per il data science. Verranno presentate applicazioni di teoria dell'informazione e data science in diverse aree, tra cui comunicazioni digitali, economia, marketing, biologia, medicina, meteorologia.
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: Al termine del corso lo studente sarà in grado di: guadagnare una conoscenza approfondita della teoria dell’informazione e delle sue applicazioni nelle tecniche di apprendimento statistico; comprendere le sfide che si presentano nei problemi di analisi dei dati.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: Al termine del corso lo studente sarà in grado di: comprendere come applicare metodi di data science statistico a problemi selezionati; dimostrare competenza nella ricerca indipendente.
AUTONOMIA DI GIUDIZIO: Durante il corso lo studente verrà incoraggiato a ragionare sull’analisi del problema da risolvere e sui vari compromessi che si devono affrontare nell’analisi dei dati.
ABILITÀ COMUNICATIVE: Lo studente deve realizzare un progetto accuratamente documentato. In questo modo lo studente migliora le capacità di produrre documentazione tecnica in modo chiaro ed efficace. Inoltre i risultati del progetto vengono presentati al docente, migliorando così la capacità di esposizione orale.
CAPACITÀ DI APPRENDIMENTO: Durante il corso verranno forniti dei dataset reali su cui applicare esempi di tecniche di data science. Lo studente apprenderà come elaborare dataset reali usando un PC.
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
|
8039513 -
ELECTROMAGNETIC FIELDS
(obiettivi)
Provide professional skills of basic electromagnetic required in electronics
|
6
|
ING-INF/02
|
60
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
|
8039976 -
HARDWARE, ELECTROMAGNETIC AND LOCALIZATION SECURITY
(obiettivi)
RISULTATI DI APPRENDIMENTO: Conoscenza delle principali applicazioni di sicurezza HW, elettromagnetica e di localizzazione
CONOSCENZA E COMPRENSIONE: Conoscere, a livello di sistema, le prestazioni di alcuni metodi di protezione da attacchi informatici
APPLICARE CONOSCENZA E COMPRENSIONE: saper affrontare un problema di sicurezza in ambito HW, Elettromagnetico e di localizzazione
AUTONOMIA DI GIUDIZIO: capacità di scegliere tra i vari metodi appresi quello adatto ad affrontare nuovi problemi.
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
|
8039979 -
NETWORK AND SYSTEMS DEFENCE
(obiettivi)
OBIETTIVI FORMATIVI
Un utilizzo sicuro dei moderni sistemi informatici richiede che i professionisti di ciascuna area delle tecnologie dell'informazione abbiano una vasta comprensione delle potenziali criticità nell'utilizzo dei sistemi lungo tutto lo stack: hardware, reti di comunicazione, sistemi operativi, applicazioni software, gestione dei dati. In questo modo è possibile riconoscere, in fasi di progettazione o di realizzazione di un sistema ICT, quali siano i possibili pericoli e le contromisure da intraprendere per innalzare il livello di sicurezza. All'interno del corso di Difesa delle reti e dei sistemi verranno mostrate le metodologie e le tecniche alla base di alcune vulnerabilità dei vari livelli dello stack hardware/software, con l'obiettivo di illustrare tecniche e metodologie di difesa per rendere i sistemi più sicuri e resilienti.
Con riferimento alle linee guida riportate nel documento "ACM/IEEE Computing Curricula 2020 - CC2020" (https://www.acm.org/education/curricula-recommendations), il corso contribuisce a coprire le seguenti aree, relativi obiettivi e competenze: - CE-SEC (Information Security): Data security and integrity; Vulnerabilities; Network and web security; Side-channel attacks; Resource protection models; Secret and public-key cryptography; Authentication; Trusted computing - BCIA: Plan procedures, operations, and technologies for managing security and safety in a disaster recovery situation.
CONOSCENZA E CAPACITÀ DI COMPRENSIONE
Al termine del corso lo studente avrà acquisito i concetti fondamentali su possibili superfici di attacco ai vari livelli dello stack hardware e software che possono minare la sicurezza dei sistemi ICT, con una panoramica su moderne tecniche di rilevamento e difesa verso queste minacce. In questo modo, lo studente avrà la capacità di comprendere, in vari contesti legati al mondo ICT, quali sono le possibili criticità in fase di progetto e realizzazione di sistemi complessi.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE
Al termine del corso lo studente avrà acquisito le metodologie proprie dell'analisi, progettazione, configurazione e valutazione di un sistema ICT dal punto di vista della sicurezza informativa. Particolare enfasi viene data alla comprensione degli aspetti fondamentali delle metodologie legate all'innalzamento del livello della sicurezza informatica, permettendo quindi allo studente di riportare le competenze acquisite in vari contesti reali.
AUTONOMIA DI GIUDIZIO
Al termine del corso lo studente sarà in grado di valutare i relativi vantaggi e svantaggi di determinate scelte progettuali all'interno di un sistema ICT dal punto di vista della sicurezza informatica. In questo modo, lo studente sarà in grado di scegliere, fra le diverse alternative, la soluzione adeguata alle proprie esigenze in base al problema sotto esame.
ABILITÀ COMUNICATIVE
Al termine del corso lo studente avrà acquisito padronanza della terminologia relativa alla sicurezza informatica nell'ambito dei sistemi e delle reti, sarà in grado di descrivere i concetti fondamentali con termini e linguaggio tecnico appropriato e, in fase progettuale, di argomentare circa le varie alternative a livello hardware e software.
CAPACITÀ DI APPRENDIMENTO
Al termine del corso lo studente avrà acquisito la capacità di intraprendere in autonomia ulteriori approfondimenti su argomenti inerenti allea sicurezza dei sistemi e delle reti e di utilizzare le conoscenze e metodologie imparate per affrontare problemi nuovi.
|
9
|
ING-INF/03
|
90
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
|
8039974 -
NETWORK AND SYSTEMS DEFENCE
(obiettivi)
OBIETTIVI FORMATIVI
Un utilizzo sicuro dei moderni sistemi informatici richiede che i professionisti di ciascuna area delle tecnologie dell'informazione abbiano una vasta comprensione delle potenziali criticità nell'utilizzo dei sistemi lungo tutto lo stack: hardware, reti di comunicazione, sistemi operativi, applicazioni software, gestione dei dati. In questo modo è possibile riconoscere, in fasi di progettazione o di realizzazione di un sistema ICT, quali siano i possibili pericoli e le contromisure da intraprendere per innalzare il livello di sicurezza. All'interno del corso di Difesa delle reti e dei sistemi verranno mostrate le metodologie e le tecniche alla base di alcune vulnerabilità dei vari livelli dello stack hardware/software, con l'obiettivo di illustrare tecniche e metodologie di difesa per rendere i sistemi più sicuri e resilienti.
Con riferimento alle linee guida riportate nel documento "ACM/IEEE Computing Curricula 2020 - CC2020" (https://www.acm.org/education/curricula-recommendations), il corso contribuisce a coprire le seguenti aree, relativi obiettivi e competenze: - CE-SEC (Information Security): Data security and integrity; Vulnerabilities; Network and web security; Side-channel attacks; Resource protection models; Secret and public-key cryptography; Authentication; Trusted computing - BCIA: Plan procedures, operations, and technologies for managing security and safety in a disaster recovery situation.
CONOSCENZA E CAPACITÀ DI COMPRENSIONE
Al termine del corso lo studente avrà acquisito i concetti fondamentali su possibili superfici di attacco ai vari livelli dello stack hardware e software che possono minare la sicurezza dei sistemi ICT, con una panoramica su moderne tecniche di rilevamento e difesa verso queste minacce. In questo modo, lo studente avrà la capacità di comprendere, in vari contesti legati al mondo ICT, quali sono le possibili criticità in fase di progetto e realizzazione di sistemi complessi.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE
Al termine del corso lo studente avrà acquisito le metodologie proprie dell'analisi, progettazione, configurazione e valutazione di un sistema ICT dal punto di vista della sicurezza informativa. Particolare enfasi viene data alla comprensione degli aspetti fondamentali delle metodologie legate all'innalzamento del livello della sicurezza informatica, permettendo quindi allo studente di riportare le competenze acquisite in vari contesti reali.
AUTONOMIA DI GIUDIZIO
Al termine del corso lo studente sarà in grado di valutare i relativi vantaggi e svantaggi di determinate scelte progettuali all'interno di un sistema ICT dal punto di vista della sicurezza informatica. In questo modo, lo studente sarà in grado di scegliere, fra le diverse alternative, la soluzione adeguata alle proprie esigenze in base al problema sotto esame.
ABILITÀ COMUNICATIVE
Al termine del corso lo studente avrà acquisito padronanza della terminologia relativa alla sicurezza informatica nell'ambito dei sistemi e delle reti, sarà in grado di descrivere i concetti fondamentali con termini e linguaggio tecnico appropriato e, in fase progettuale, di argomentare circa le varie alternative a livello hardware e software.
CAPACITÀ DI APPRENDIMENTO
Al termine del corso lo studente avrà acquisito la capacità di intraprendere in autonomia ulteriori approfondimenti su argomenti inerenti allea sicurezza dei sistemi e delle reti e di utilizzare le conoscenze e metodologie imparate pe
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
|
Gruppo opzionale:
GROUP 2: OPTIONAL COURSES - (visualizza)
 |
30
|
|
|
|
|
|
|
|
|
8039805 -
INTERNET TECHNOLOGY AND PROTOCOLS
(obiettivi)
OBIETTIVI FORMATIVI: L'obiettivo del corso è quello di fornire un'approfondita conoscenza delle tecnologie di rete, comprendendo sia le reti in area locale (LAN) che quelle in area geografica (WAN), reti di accesso e reti di trasporto. Il corso presenta l'evoluzione attuale delle tecnologie di rete, coprendo l'approccio Software Defined Networking (SDN) e il paradigma della virtualizzazione (NFV, Network Function Virtualization). Il corso copre: reti Ethernet, sia cablate che wireless (Wifi); protocolli di routing IP, sia intra-che inter- dominio; l'architettura della rete Internet; l'evoluzione delle tecnologie orientate alla connessione per il trasporto dei dati in area geografica (MPLS, Segment Routing); IP QoS; trasporto della voce a pacchetto (VoIP); IPv6
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: Al termine del corso lo studente sarà in grado: di comprendere il funzionamento delle reti e dei servizi di rete; decomporre un servizio di comunicazione nei vari livelli e componenti di servizio, analizzare nel dettaglio i protocolli di comunicazione.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: Al termine del corso lo studente sarà in grado di progettare soluzioni di rete, sia dal punto di vista della composizione architetturale delle componenti di servizio, sia dal punto di vista della configurazione dei protocolli e dei dispositivi di rete.
AUTONOMIA DI GIUDIZIO: Lo studente viene abituato a ragionare sui vari compromessi (trade-off) che si devono affrontare nella progettazione o implementazione dei protocolli di comunicazione e delle architetture di rete.
ABILITÀ COMUNICATIVE: Lo studente deve rispondere a domande tecniche in forma scritta. In questo modo lo studente migliora le capacità di produrre documentazione tecnica in modo chiaro ed efficace.
CAPACITÀ DI APPRENDIMENTO: Una parte del materiale didattico è costituito dalle specifiche e raccomandazioni dei protocolli. Lo studente impara ad interpretare direttamente e in modo autonomo le specifiche dei protocolli.
|
9
|
ING-INF/03
|
90
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
8039806 -
INTERNET TECHNOLOGY AND PROTOCOLS
(obiettivi)
OBIETTIVI FORMATIVI: L'obiettivo del corso è quello di fornire un'approfondita conoscenza delle tecnologie di rete, comprendendo sia le reti in area locale (LAN) che quelle in area geografica (WAN), reti di accesso e reti di trasporto. Il corso presenta l'evoluzione attuale delle tecnologie di rete, coprendo l'approccio Software Defined Networking (SDN) e il paradigma della virtualizzazione (NFV, Network Function Virtualization). Il corso copre: reti Ethernet, sia cablate che wireless (Wifi); protocolli di routing IP, sia intra-che inter- dominio; l'architettura della rete Internet; l'evoluzione delle tecnologie orientate alla connessione per il trasporto dei dati in area geografica (MPLS, Segment Routing);
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: Al termine del corso lo studente sarà in grado: di comprendere il funzionamento delle reti e dei servizi di rete; decomporre un servizio di comunicazione nei vari livelli e componenti di servizio, analizzare nel dettaglio i protocolli di comunicazione.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: Al termine del corso lo studente sarà in grado di progettare soluzioni di rete, sia dal punto di vista della composizione architetturale delle componenti di servizio, sia dal punto di vista della configurazione dei protocolli e dei dispositivi di rete.
AUTONOMIA DI GIUDIZIO: Lo studente viene abituato a ragionare sui vari compromessi (trade-off) che si devono affrontare nella progettazione o implementazione dei protocolli di comunicazione e delle architetture di rete.
ABILITÀ COMUNICATIVE: Lo studente deve rispondere a domande tecniche in forma scritta. In questo modo lo studente migliora le capacità di produrre documentazione tecnica in modo chiaro ed efficace.
CAPACITÀ DI APPRENDIMENTO: Una parte del materiale didattico è costituito dalle specifiche e raccomandazioni dei protocolli. Lo studente impara ad interpretare direttamente e in modo autonomo le specifiche dei protocolli.
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
8039528 -
WIRELESS ELECTROMAGNETIC TECHNOLOGIES
(obiettivi)
OBIETTIVI FORMATIVI: Facendo seguito al corso di Campi Elettromagnetici, questo insegnamento si propone di fornire i principi, i modelli e gli strumenti di base per la rappresentazione e la progettazione delle più comuni classi di elementi radianti, sia in configurazione isolata che in modalità array fino ad arrivare alla descrizione di un completo link di comunicazione wireless.
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: Gli studenti avranno compreso i principi e la rappresentazione matematica della irradiazione e ricezione di onde elettromagnetiche tramite antenne. Sapranno inoltre dimostrare di aver acquisito le metodologie per la simulazione digitale delle strutture studiate con strumenti di Computer Aided Design (CAD) elettromagnetici.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: Gli studenti saranno in grado di selezionare la tecnologia di elementi radianti più idonea per la specifica classe di applicazioni (comunicazioni broadcasting, direttiva, a banda larga). Riusciranno inoltre valutare qualitativamente e quantitativamente le prestazioni, le potenzialità e le possibili criticità con riferimento ai parametri prestazionali (guadano, adattamento, impedenza, ingombro). Infine, saranno in grado di applicate il solutore elettromagnetico proposto alla modellistica di semplici configurazione di antenne.
AUTONOMIA DI GIUDIZIO: Gli studenti acquisiranno capacità di integrare le conoscenze fornite con quelle reperite autonomamente tramite l'accesso alla letteratura scientifica e selezionare correttamente le più opportune opzioni analitiche e progettuali per affrontare le problematiche proposte.
ABILITÀ COMUNICATIVE: Gli studenti saranno in grado di illustrare in modo sintetico ed analitico sia le tematiche di base che quelle professionalizzanti oggetto del corso facendo uso di equazioni e schemi.
CAPACITÀ DI APPRENDIMENTO: Gli studenti avranno acquisito la capacità di leggere e comprendere testi ed articoli scientifici in lingua inglese per approfondimenti degli argomenti trattati ma anche di allargare autonomamente la propria conoscenza della materia a tematiche non direttamente affrontate nel corso e connesse alla costante evoluzione tecnologica dei sistemi wireless
|
9
|
ING-INF/02
|
90
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
80300130 -
INFORMATION THEORY AND DATA SCIENCE
(obiettivi)
OBIETTIVI FORMATIVI La teoria dell'informazione classica, introdotta da Claude Shannon nel 1948, è la scienza che consente di quantificare matematicamente il contenuto informativo di un messaggio e il suo trasferimento attraverso un sistema. In particolare, la teoria dell'informazione fornisce gli strumenti matematici per fornire una visione quantitativa del contenuto informativo e una visione qualitativa del trasferimento di informazioni. Il principale contributo di Shannon è stato quello di stabilire i limiti dei sistemi di comunicazione. Una definizione generale di informazione è: nuova conoscenza derivata da studio, esperienza, messaggi, ecc. Pertanto, l'informazione è legata alla conoscenza. Le aziende oggi sono ricche di dati, ma povere di informazioni. Le tecniche di data science possono aiutare le aziende ad acquisire conoscenze dalle enormi quantità di dati a loro disposizione. Questo corso ha l’obiettivo di fornire una visione unificata di informazione, conoscenza e analisi dei dati, estendendo le applicazioni della teoria dell'informazione oltre la teoria classica delle comunicazioni. In particolare, il corso si concentra su metodi statistici per il data science. Verranno presentate applicazioni di teoria dell'informazione e data science in diverse aree, tra cui comunicazioni digitali, economia, marketing, biologia, medicina, meteorologia.
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: Al termine del corso lo studente sarà in grado di: guadagnare una conoscenza approfondita della teoria dell’informazione e delle sue applicazioni nelle tecniche di apprendimento statistico; comprendere le sfide che si presentano nei problemi di analisi dei dati.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: Al termine del corso lo studente sarà in grado di: comprendere come applicare metodi di data science statistico a problemi selezionati; dimostrare competenza nella ricerca indipendente.
AUTONOMIA DI GIUDIZIO: Durante il corso lo studente verrà incoraggiato a ragionare sull’analisi del problema da risolvere e sui vari compromessi che si devono affrontare nell’analisi dei dati.
ABILITÀ COMUNICATIVE: Lo studente deve realizzare un progetto accuratamente documentato. In questo modo lo studente migliora le capacità di produrre documentazione tecnica in modo chiaro ed efficace. Inoltre i risultati del progetto vengono presentati al docente, migliorando così la capacità di esposizione orale.
CAPACITÀ DI APPRENDIMENTO: Durante il corso verranno forniti dei dataset reali su cui applicare esempi di tecniche di data science. Lo studente apprenderà come elaborare dataset reali usando un PC.
|
9
|
ING-INF/03
|
90
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
80300052 -
INFORMATION THEORY AND DATA SCIENCE
(obiettivi)
OBIETTIVI FORMATIVI La teoria dell'informazione classica, introdotta da Claude Shannon nel 1948, è la scienza che consente di quantificare matematicamente il contenuto informativo di un messaggio e il suo trasferimento attraverso un sistema. In particolare, la teoria dell'informazione fornisce gli strumenti matematici per fornire una visione quantitativa del contenuto informativo e una visione qualitativa del trasferimento di informazioni. Il principale contributo di Shannon è stato quello di stabilire i limiti dei sistemi di comunicazione. Una definizione generale di informazione è: nuova conoscenza derivata da studio, esperienza, messaggi, ecc. Pertanto, l'informazione è legata alla conoscenza. Le aziende oggi sono ricche di dati, ma povere di informazioni. Le tecniche di data science possono aiutare le aziende ad acquisire conoscenze dalle enormi quantità di dati a loro disposizione. Questo corso ha l’obiettivo di fornire una visione unificata di informazione, conoscenza e analisi dei dati, estendendo le applicazioni della teoria dell'informazione oltre la teoria classica delle comunicazioni. In particolare, il corso si concentra su metodi statistici per il data science. Verranno presentate applicazioni di teoria dell'informazione e data science in diverse aree, tra cui comunicazioni digitali, economia, marketing, biologia, medicina, meteorologia.
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: Al termine del corso lo studente sarà in grado di: guadagnare una conoscenza approfondita della teoria dell’informazione e delle sue applicazioni nelle tecniche di apprendimento statistico; comprendere le sfide che si presentano nei problemi di analisi dei dati.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: Al termine del corso lo studente sarà in grado di: comprendere come applicare metodi di data science statistico a problemi selezionati; dimostrare competenza nella ricerca indipendente.
AUTONOMIA DI GIUDIZIO: Durante il corso lo studente verrà incoraggiato a ragionare sull’analisi del problema da risolvere e sui vari compromessi che si devono affrontare nell’analisi dei dati.
ABILITÀ COMUNICATIVE: Lo studente deve realizzare un progetto accuratamente documentato. In questo modo lo studente migliora le capacità di produrre documentazione tecnica in modo chiaro ed efficace. Inoltre i risultati del progetto vengono presentati al docente, migliorando così la capacità di esposizione orale.
CAPACITÀ DI APPRENDIMENTO: Durante il corso verranno forniti dei dataset reali su cui applicare esempi di tecniche di data science. Lo studente apprenderà come elaborare dataset reali usando un PC.
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
8039513 -
ELECTROMAGNETIC FIELDS
(obiettivi)
Provide professional skills of basic electromagnetic required in electronics
|
6
|
ING-INF/02
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
8039976 -
HARDWARE, ELECTROMAGNETIC AND LOCALIZATION SECURITY
(obiettivi)
RISULTATI DI APPRENDIMENTO: Conoscenza delle principali applicazioni di sicurezza HW, elettromagnetica e di localizzazione
CONOSCENZA E COMPRENSIONE: Conoscere, a livello di sistema, le prestazioni di alcuni metodi di protezione da attacchi informatici
APPLICARE CONOSCENZA E COMPRENSIONE: saper affrontare un problema di sicurezza in ambito HW, Elettromagnetico e di localizzazione
AUTONOMIA DI GIUDIZIO: capacità di scegliere tra i vari metodi appresi quello adatto ad affrontare nuovi problemi.
-
LEONARDI MAURO
( programma)
Introduzione Definizioni di sicurezza delle informazioni/cybersecurity/sicurezza vs sicurezza/privacy;Introduzione a vulnerabilità, attacchi, minacce e possibili sistemi a rischio; Hardware, segmentazione dei problemi a corto raggio/campo vicino e lungo raggio/campo lontano
SICUREZZA RF a corto raggio Fondamenti di DISPOSITIVI MEDICI WIRELESS Architettura dei sistemi di comunicazione indossabili (off the body, on-body. Through the body) Identificazione e sensori a radiofrequenza Vulnerabilità e autenticità dei sistemi indossabili wireless. Fondamenti elettromagnetici di Side Channel Attack, emissione irradiata e Suscettibilità Security by Design: schermatura, choke, watchdog Problemi di privacy nei dispositivi medici indossabili
Sicurezza RF a lungo raggio Fondamenti di localizzazione RF Schemi ed esempi notevoli di guerra elettronica (Intelligence ed Elint, ESM, ECM, ECCM…, biblioteche, bassa probabilità di intercettazione, autenticazione, crittografia); Attacchi più utilizzati sul canale RF (Chaff, Eavesdroping, Jamming, Message injection, Spoofing...) Attacchi RF ai Sistemi di Navigazione Satellitare Contromisure RF e segnali (ad es. agilità di frequenza, spettro diffuso e segnali LPI, BSS, sterzo nullo, DBF...) Contromisure di sistema (Rilevamento anomalie, Integrità...)
Sicurezza hardware Nozioni di base sull'affidabilità dei sistemi informatici Problemi di affidabilità dell'hardware (trojan hardware, modelli di trojan, esempi HWT, progetti HWT in FPGA, attivazione, carico utile, posizione, tassonomia dei trojan, benchmark di fiducia) Problemi di vulnerabilità dell'hardware (attacchi al canale laterale, analisi di alimentazione ed elettromagnetica, attacchi di guasto, attacchi a tempo, attacchi di esecuzione transitoria, attacchi orientati ai test, attacchi basati sulla scansione) Contromisure (contromisure contro problemi di fiducia, tassonomia del rilevamento HWT, Design for HW Trust, contromisure contro problemi di vulnerabilità) Fondamenti di sicurezza hardware (funzioni fisicamente non clonabili, PUF di silicio, definizioni e proprietà, applicazioni PUF, generatori di numeri casuali reali, introduzione TRNG fisici, post-elaborazione di numeri casuali, discussione)
 Appunti del corso.
-
OTTAVI MARCO
( programma)
ntroduzione Definizioni di sicurezza delle informazioni/cybersecurity/sicurezza vs sicurezza/privacy;Introduzione a vulnerabilità, attacchi, minacce e possibili sistemi a rischio; Hardware, segmentazione dei problemi a corto raggio/campo vicino e lungo raggio/campo lontano
SICUREZZA RF a corto raggio Fondamenti di DISPOSITIVI MEDICI WIRELESS Architettura dei sistemi di comunicazione indossabili (off the body, on-body. Through the body) Identificazione e sensori a radiofrequenza Vulnerabilità e autenticità dei sistemi indossabili wireless. Fondamenti elettromagnetici di Side Channel Attack, emissione irradiata e Suscettibilità Security by Design: schermatura, choke, watchdog Problemi di privacy nei dispositivi medici indossabili
Sicurezza RF a lungo raggio Fondamenti di localizzazione RF Schemi ed esempi notevoli di guerra elettronica (Intelligence ed Elint, ESM, ECM, ECCM…, biblioteche, bassa probabilità di intercettazione, autenticazione, crittografia); Attacchi più utilizzati sul canale RF (Chaff, Eavesdroping, Jamming, Message injection, Spoofing...) Attacchi RF ai Sistemi di Navigazione Satellitare Contromisure RF e segnali (ad es. agilità di frequenza, spettro diffuso e segnali LPI, BSS, sterzo nullo, DBF...) Contromisure di sistema (Rilevamento anomalie, Integrità...)
Sicurezza hardware Nozioni di base sull'affidabilità dei sistemi informatici Problemi di affidabilità dell'hardware (trojan hardware, modelli di trojan, esempi HWT, progetti HWT in FPGA, attivazione, carico utile, posizione, tassonomia dei trojan, benchmark di fiducia) Problemi di vulnerabilità dell'hardware (attacchi al canale laterale, analisi di alimentazione ed elettromagnetica, attacchi di guasto, attacchi a tempo, attacchi di esecuzione transitoria, attacchi orientati ai test, attacchi basati sulla scansione) Contromisure (contromisure contro problemi di fiducia, tassonomia del rilevamento HWT, Design for HW Trust, contromisure contro problemi di vulnerabilità) Fondamenti di sicurezza hardware (funzioni fisicamente non clonabili, PUF di silicio, definizioni e proprietà, applicazioni PUF, generatori di numeri casuali reali, introduzione TRNG fisici, post-elaborazione di numeri casuali, discussione)
 Appunti del corso.
-
MARROCCO GAETANO
( programma)
Introduzione Definizioni di sicurezza delle informazioni/cybersecurity/sicurezza vs sicurezza/privacy;Introduzione a vulnerabilità, attacchi, minacce e possibili sistemi a rischio; Hardware, segmentazione dei problemi a corto raggio/campo vicino e lungo raggio/campo lontano
SICUREZZA RF a corto raggio Fondamenti di DISPOSITIVI MEDICI WIRELESS Architettura dei sistemi di comunicazione indossabili (off the body, on-body. Through the body) Identificazione e sensori a radiofrequenza Vulnerabilità e autenticità dei sistemi indossabili wireless. Fondamenti elettromagnetici di Side Channel Attack, emissione irradiata e Suscettibilità Security by Design: schermatura, choke, watchdog Problemi di privacy nei dispositivi medici indossabili
Sicurezza RF a lungo raggio Fondamenti di localizzazione RF Schemi ed esempi notevoli di guerra elettronica (Intelligence ed Elint, ESM, ECM, ECCM…, biblioteche, bassa probabilità di intercettazione, autenticazione, crittografia); Attacchi più utilizzati sul canale RF (Chaff, Eavesdroping, Jamming, Message injection, Spoofing...) Attacchi RF ai Sistemi di Navigazione Satellitare Contromisure RF e segnali (ad es. agilità di frequenza, spettro diffuso e segnali LPI, BSS, sterzo nullo, DBF...) Contromisure di sistema (Rilevamento anomalie, Integrità...)
Sicurezza hardware Nozioni di base sull'affidabilità dei sistemi informatici Problemi di affidabilità dell'hardware (trojan hardware, modelli di trojan, esempi HWT, progetti HWT in FPGA, attivazione, carico utile, posizione, tassonomia dei trojan, benchmark di fiducia) Problemi di vulnerabilità dell'hardware (attacchi al canale laterale, analisi di alimentazione ed elettromagnetica, attacchi di guasto, attacchi a tempo, attacchi di esecuzione transitoria, attacchi orientati ai test, attacchi basati sulla scansione) Contromisure (contromisure contro problemi di fiducia, tassonomia del rilevamento HWT, Design for HW Trust, contromisure contro problemi di vulnerabilità) Fondamenti di sicurezza hardware (funzioni fisicamente non clonabili, PUF di silicio, definizioni e proprietà, applicazioni PUF, generatori di numeri casuali reali, introduzione TRNG fisici, post-elaborazione di numeri casuali, discussione)
 Appunti del corso.
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
8039979 -
NETWORK AND SYSTEMS DEFENCE
(obiettivi)
OBIETTIVI FORMATIVI
Un utilizzo sicuro dei moderni sistemi informatici richiede che i professionisti di ciascuna area delle tecnologie dell'informazione abbiano una vasta comprensione delle potenziali criticità nell'utilizzo dei sistemi lungo tutto lo stack: hardware, reti di comunicazione, sistemi operativi, applicazioni software, gestione dei dati. In questo modo è possibile riconoscere, in fasi di progettazione o di realizzazione di un sistema ICT, quali siano i possibili pericoli e le contromisure da intraprendere per innalzare il livello di sicurezza. All'interno del corso di Difesa delle reti e dei sistemi verranno mostrate le metodologie e le tecniche alla base di alcune vulnerabilità dei vari livelli dello stack hardware/software, con l'obiettivo di illustrare tecniche e metodologie di difesa per rendere i sistemi più sicuri e resilienti.
Con riferimento alle linee guida riportate nel documento "ACM/IEEE Computing Curricula 2020 - CC2020" (https://www.acm.org/education/curricula-recommendations), il corso contribuisce a coprire le seguenti aree, relativi obiettivi e competenze: - CE-SEC (Information Security): Data security and integrity; Vulnerabilities; Network and web security; Side-channel attacks; Resource protection models; Secret and public-key cryptography; Authentication; Trusted computing - BCIA: Plan procedures, operations, and technologies for managing security and safety in a disaster recovery situation.
CONOSCENZA E CAPACITÀ DI COMPRENSIONE
Al termine del corso lo studente avrà acquisito i concetti fondamentali su possibili superfici di attacco ai vari livelli dello stack hardware e software che possono minare la sicurezza dei sistemi ICT, con una panoramica su moderne tecniche di rilevamento e difesa verso queste minacce. In questo modo, lo studente avrà la capacità di comprendere, in vari contesti legati al mondo ICT, quali sono le possibili criticità in fase di progetto e realizzazione di sistemi complessi.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE
Al termine del corso lo studente avrà acquisito le metodologie proprie dell'analisi, progettazione, configurazione e valutazione di un sistema ICT dal punto di vista della sicurezza informativa. Particolare enfasi viene data alla comprensione degli aspetti fondamentali delle metodologie legate all'innalzamento del livello della sicurezza informatica, permettendo quindi allo studente di riportare le competenze acquisite in vari contesti reali.
AUTONOMIA DI GIUDIZIO
Al termine del corso lo studente sarà in grado di valutare i relativi vantaggi e svantaggi di determinate scelte progettuali all'interno di un sistema ICT dal punto di vista della sicurezza informatica. In questo modo, lo studente sarà in grado di scegliere, fra le diverse alternative, la soluzione adeguata alle proprie esigenze in base al problema sotto esame.
ABILITÀ COMUNICATIVE
Al termine del corso lo studente avrà acquisito padronanza della terminologia relativa alla sicurezza informatica nell'ambito dei sistemi e delle reti, sarà in grado di descrivere i concetti fondamentali con termini e linguaggio tecnico appropriato e, in fase progettuale, di argomentare circa le varie alternative a livello hardware e software.
CAPACITÀ DI APPRENDIMENTO
Al termine del corso lo studente avrà acquisito la capacità di intraprendere in autonomia ulteriori approfondimenti su argomenti inerenti allea sicurezza dei sistemi e delle reti e di utilizzare le conoscenze e metodologie imparate per affrontare problemi nuovi.
-
PELLEGRINI ALESSANDRO
( programma)
- Quadri di sicurezza - Reti di accesso e sicurezza perimetrale - Reti core - Sicurezza end-to-end - Sicurezza dell'hardware e dei sistemi operativi - Sicurezza della virtualizzazione e del cloud - Sicurezza dei database
 Appunti tratti dalle lezioni.
-
SALSANO STEFANO DOMENICO
( programma)
- Quadri di sicurezza - Reti di accesso e sicurezza perimetrale - Reti core - Sicurezza end-to-end - Sicurezza dell'hardware e dei sistemi operativi - Sicurezza della virtualizzazione e del cloud - Sicurezza dei database
 Appunti tratti dalle lezioni.
-
TULUMELLO ANGELO
( programma)
- Quadri di sicurezza - Reti di accesso e sicurezza perimetrale - Reti core - Sicurezza end-to-end - Sicurezza dell'hardware e dei sistemi operativi - Sicurezza della virtualizzazione e del cloud - Sicurezza dei database
 Appunti tratti dalle lezioni.
|
9
|
ING-INF/03
|
90
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
8039974 -
NETWORK AND SYSTEMS DEFENCE
(obiettivi)
OBIETTIVI FORMATIVI
Un utilizzo sicuro dei moderni sistemi informatici richiede che i professionisti di ciascuna area delle tecnologie dell'informazione abbiano una vasta comprensione delle potenziali criticità nell'utilizzo dei sistemi lungo tutto lo stack: hardware, reti di comunicazione, sistemi operativi, applicazioni software, gestione dei dati. In questo modo è possibile riconoscere, in fasi di progettazione o di realizzazione di un sistema ICT, quali siano i possibili pericoli e le contromisure da intraprendere per innalzare il livello di sicurezza. All'interno del corso di Difesa delle reti e dei sistemi verranno mostrate le metodologie e le tecniche alla base di alcune vulnerabilità dei vari livelli dello stack hardware/software, con l'obiettivo di illustrare tecniche e metodologie di difesa per rendere i sistemi più sicuri e resilienti.
Con riferimento alle linee guida riportate nel documento "ACM/IEEE Computing Curricula 2020 - CC2020" (https://www.acm.org/education/curricula-recommendations), il corso contribuisce a coprire le seguenti aree, relativi obiettivi e competenze: - CE-SEC (Information Security): Data security and integrity; Vulnerabilities; Network and web security; Side-channel attacks; Resource protection models; Secret and public-key cryptography; Authentication; Trusted computing - BCIA: Plan procedures, operations, and technologies for managing security and safety in a disaster recovery situation.
CONOSCENZA E CAPACITÀ DI COMPRENSIONE
Al termine del corso lo studente avrà acquisito i concetti fondamentali su possibili superfici di attacco ai vari livelli dello stack hardware e software che possono minare la sicurezza dei sistemi ICT, con una panoramica su moderne tecniche di rilevamento e difesa verso queste minacce. In questo modo, lo studente avrà la capacità di comprendere, in vari contesti legati al mondo ICT, quali sono le possibili criticità in fase di progetto e realizzazione di sistemi complessi.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE
Al termine del corso lo studente avrà acquisito le metodologie proprie dell'analisi, progettazione, configurazione e valutazione di un sistema ICT dal punto di vista della sicurezza informativa. Particolare enfasi viene data alla comprensione degli aspetti fondamentali delle metodologie legate all'innalzamento del livello della sicurezza informatica, permettendo quindi allo studente di riportare le competenze acquisite in vari contesti reali.
AUTONOMIA DI GIUDIZIO
Al termine del corso lo studente sarà in grado di valutare i relativi vantaggi e svantaggi di determinate scelte progettuali all'interno di un sistema ICT dal punto di vista della sicurezza informatica. In questo modo, lo studente sarà in grado di scegliere, fra le diverse alternative, la soluzione adeguata alle proprie esigenze in base al problema sotto esame.
ABILITÀ COMUNICATIVE
Al termine del corso lo studente avrà acquisito padronanza della terminologia relativa alla sicurezza informatica nell'ambito dei sistemi e delle reti, sarà in grado di descrivere i concetti fondamentali con termini e linguaggio tecnico appropriato e, in fase progettuale, di argomentare circa le varie alternative a livello hardware e software.
CAPACITÀ DI APPRENDIMENTO
Al termine del corso lo studente avrà acquisito la capacità di intraprendere in autonomia ulteriori approfondimenti su argomenti inerenti allea sicurezza dei sistemi e delle reti e di utilizzare le conoscenze e metodologie imparate pe
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|