Gruppo opzionale:
GROUP 1: OPTIONAL COURSES - (visualizza)
 |
24
|
|
|
|
|
|
|
|
8039557 -
NETWORK SECURITY
-
BIANCHI GIUSEPPE
( programma)
The course is organized in the following main areas: 1) basic cryptography and network security: attacks, countermeasures, security services, basic cryptographic constructions (stream ciphers, block ciphers and modes, hash functions, Merkle-Damgard Construction, NMAC and HMAC, pseudo random functions, key management, public key algorithms, digital signatures, etc); 2) authentication and network protocol support: basics, PPP PAP and CHAP and relevant extensions, one time passwords, EAP, authentication in 3G, RADIUS and relevant vulnerabilities; DIAMETER, Public Key Infrastructure; 3) in-depth analysis of TLS and IPsec: basics, handshake, key management with RSA, anonymous/fixed/ephemeral Diffie-Hellman and integration in TLS; TLS record; MAC and encryption composition (and vulnerabilities); attacks to TLS with CBC (BEAST); attacks to TLS messaging (padding oracle, side channel attacks); attacks to TLS compression (CRIME), attacks to TLS session integrity (truncation attack), attacks to TLS handshake (renegotiation attack); key derivation hierarchy and PRFs, KDFs; comparative analysis with IPsec, VPN with IPsec, IKE. 4) advanced cryptographic approaches: trivial secret sharing, Shamir' secret sharing, commitments and verificable secret sharing (Feldman, Pedersen); Secure Multiparty Computation based on secret sharing; Pedersen's distributed key generation; linear secret sharing and access control matrices; threshold cryptography; threshold signatures and issues with threshold RSA (why Shoup's construction); basics of elliptic curve cryptography; ECDH; ECDSA; bilinear maps (pairing based cryptography) and example constructions (Joux 3-way DH, Boneh/Franklin Identity Based Encryption, brief hints to Attribute Based Encryption). 5) miscellaneous topics: TESLA, Merkel Trees and their applications, further topics may be optionally addressed in dedicated talks by invited experts, depending on the year (touching selected aspects of system security, intrusion detection and network protection, security certification, etc).
 Testi suggeriti: a) Nadjid Nakhjini, Mahsa Nakhjini “AAA and Network Security for Mobile Access”, Wiley, 2005 b) Stephen Thomas, “SSL and TLS Essentials”, Wiley, 2000 c) William Stallings, “Cryptography and Network Security: Principles and Practice” d) Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, ''Handbook of applied cryptography'', available online at http://www.cacr.math.uwaterloo.ca/hac/
|
9
|
ING-INF/03
|
90
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
8039543 -
NETWORK SECURITY
-
BIANCHI GIUSEPPE
( programma)
Attacchi, contromisure, meccanismi e servizi di sicurezza Nozioni di base di crittografia ed algoritmi crittografici Cifratura stream e a blocchi, funzioni hash, algoritmi a chiave segreta e a chiave pubblica Autenticazione e firma digitale: teoria e pratica Autenticazione con algoritmi simmetrici, autenticazione forte: firma digitale, la certificazione delle chiavi, timbratura temporale dei documenti, i ruoli delle terze parti fidate Principi di gestione delle chiavi, Infrastruttura a chiave pubblica (PKI, X.509) PPP ed autenticazione AuteProtocollo PPP, PPPoE nticazione: protocolli ed approcci Autenticazione in sistemi radiomobili Radius ed evoluzioni Radius: motivazione e descrizione; limiti e problemi di Radius Evoluzione verso Diameter Supporto di meccanismi Layer 2 (EAP, 802.1X) Transport Layer Security (TLS) Descrizione dettagliata di TLS IP security (IPsec) Architettura, protocolli per la sicurezza, protocolli per la negoziazione delle chiavi, applicazioni (VPN) Secret sharing ed applicazioni Shamir Secret sharing Threshold crypto Threshold signatures … Pairing based crypto ed applicazioni Curve ellittiche: basics Pairing Identity-based encryption Estensioni Sicurezza di rete Monitoring, intrusion detection, IFirewall e programmi di protezione Extra TESLA, Merkle trees, …
 Testi consigliati William Stallings, “Crittografia e Sicurezza delle reti”, McGraw Hill, 2004 Parti su crittografia e sicurezza di base
Nadjid Nakhjini, Mahsa Nakhjini “AAA and Network Security for Mobile Access”, Wiley, 2005 Aspetti protocollari: PPP, Radius, Diameter, EAP, IPsec, e MOLTO altro che non trattiamo per motivi di tempo
Stephen Thomas, “SSL and TLS Essentials”, Wiley, 2000 Monografia su TLS/SSL (TLS non e’ trattato nel testo precedente)
Testi per consultazione: Uyless Black, “Protocolli per la sicurezza in Internet”, McGraw Hill, 2002 “Indice” buono, ma testo scadente (poco piu’ di una traduzione delle RFC) Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, ''Handbook of applied cryptography'', 2001, disponibile online: http://www.cacr.math.uwaterloo.ca/hac/
Altro materiale Varie RFC su www.ietf.org Materiale online (indicato di volta in volta)
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
8039752 -
SATELLITE NAVIGATION AND SURVEILLANCE SYSTEMS
-
LEONARDI MAURO
( programma)
Navigation and radio facilities. Satellite Navigation; structure of a GNSS (space segment, control, user) and its performance (accuracy, continuity, availability, integrity); sources of error, dilution of precision (DOP parameters); the receiver. GNSS existing and on development (GPS, Galileo, GLONASS, Beidou ….). Integrity monitoring & Augmentation (DGPS, LAAS, WAAS, GBAS). Location of the mobile terminal on the cellular network and other methods of tracking.
 Appunti del corso Kaplan, Understanding GPS/GNSS: Principles and Applications, 2017
|
9
|
ING-INF/03
|
90
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
8039749 -
SATELLITE NAVIGATION AND SURVEILLANCE SYSTEMS
-
LEONARDI MAURO
( programma)
Navigation and radio facilities. Satellite Navigation; structure of a GNSS (space segment, control, user) and its performance (accuracy, continuity, availability, integrity); sources of error, dilution of precision (DOP parameters); the receiver. GNSS existing and on development (GPS, Galileo, GLONASS, Beidou ….). Integrity monitoring & Augmentation (DGPS, LAAS, WAAS, GBAS). Location of the mobile terminal on the cellular network and other methods of tracking. Air traffic control and related surveillance systems (PSR, SSR, MLAT-WAM, ADS-B). Traffic control of airport (SMGCS and sensors: SMR, ADS-B, local MLAT).Marine traffic control (VTS, VTMS, coastal radar, AIS).
 Lecture's notes Kaplan, Hegarty, "Understanding GPS principles and Application", Second Edition, Artech House, 2006
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
8039551 -
OPTICAL COMMUNICATIONS
-
BETTI SILVELLO
( programma)
Fibre ottiche speciali Fibre ottiche di plastica (POF). Cristalli Fotonici. Fibre ottiche a cristalli fotonici.
Amplificatori ottici Generalità sull’ amplificazione ottica. Sistemi a 3 livelli; sistemi a 2 livelli. Curva di guadagno. Saturazione di guadagno. Rumore negli amplificatori ottici (ASE, Amplified Spontaneous Emission). Amplificatori ottici in fibra drogata all’erbio (EDFA, Erbium Doper Fiber Amplifier). Amplificatori ottici a semiconduttore (SOA, Semiconductor Optical Amplifier). Amplificatori RAMAN.
Birifrangenza e dispersione di polarizzazione Birifrangenza. Ritardo differenziale di gruppo. Dispersione di polarizzazione (PMD, Polarization Mode Dispersion). Matrice di Jones. Rappresentazione della polarizzazione nello spazio di Stokes. Vettore di Stokes e sfera di Poincaré. Matrice di Müller. Stati principali di polarizzazione. Equazione dinamica della PMD. Statistica della PMD Impatto della PMD sulle prestazioni dei sistemi di comunicazione ottica IM-DD. Tecniche di misura della PMD.
 Lecture notes
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
|
Gruppo opzionale:
GROUP 2: OPTIONAL COURSES - (visualizza)
 |
30
|
|
|
|
|
|
|
|
8039752 -
SATELLITE NAVIGATION AND SURVEILLANCE SYSTEMS
-
LEONARDI MAURO
( programma)
Navigation and radio facilities. Satellite Navigation; structure of a GNSS (space segment, control, user) and its performance (accuracy, continuity, availability, integrity); sources of error, dilution of precision (DOP parameters); the receiver. GNSS existing and on development (GPS, Galileo, GLONASS, Beidou ….). Integrity monitoring & Augmentation (DGPS, LAAS, WAAS, GBAS). Location of the mobile terminal on the cellular network and other methods of tracking.
 Appunti del corso Kaplan, Understanding GPS/GNSS: Principles and Applications, 2017
|
9
|
ING-INF/03
|
90
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
8039749 -
SATELLITE NAVIGATION AND SURVEILLANCE SYSTEMS
-
LEONARDI MAURO
( programma)
Navigation and radio facilities. Satellite Navigation; structure of a GNSS (space segment, control, user) and its performance (accuracy, continuity, availability, integrity); sources of error, dilution of precision (DOP parameters); the receiver. GNSS existing and on development (GPS, Galileo, GLONASS, Beidou ….). Integrity monitoring & Augmentation (DGPS, LAAS, WAAS, GBAS). Location of the mobile terminal on the cellular network and other methods of tracking. Air traffic control and related surveillance systems (PSR, SSR, MLAT-WAM, ADS-B). Traffic control of airport (SMGCS and sensors: SMR, ADS-B, local MLAT).Marine traffic control (VTS, VTMS, coastal radar, AIS).
 Lecture's notes Kaplan, Hegarty, "Understanding GPS principles and Application", Second Edition, Artech House, 2006
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
8039753 -
RADAR SYSTEMS AND APPLICATIONS
-
GALATI GASPARE
( programma)
Clutter and anticlutter devices. Weather radar. Synthetic Aperture Radar (SAR), radar tracking (monopulse technique), tracking by radar - TWS.Radar
 Radar System Analysis and Modeling, Artech House Radar Library David K Barton
Radar Handbook, Third Edition, McGrawHill Merrill Skolnik
SISTEMI RADAR – TexMat Libreria Universitaria G. Galati, M. Leonardi
Lecture Slides
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
8039548 -
RADIOWAVE PROPAGATION
|
6
|
ING-INF/02
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
8039551 -
OPTICAL COMMUNICATIONS
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
8039557 -
NETWORK SECURITY
-
BIANCHI GIUSEPPE
( programma)
The course is organized in the following main areas: 1) basic cryptography and network security: attacks, countermeasures, security services, basic cryptographic constructions (stream ciphers, block ciphers and modes, hash functions, Merkle-Damgard Construction, NMAC and HMAC, pseudo random functions, key management, public key algorithms, digital signatures, etc); 2) authentication and network protocol support: basics, PPP PAP and CHAP and relevant extensions, one time passwords, EAP, authentication in 3G, RADIUS and relevant vulnerabilities; DIAMETER, Public Key Infrastructure; 3) in-depth analysis of TLS and IPsec: basics, handshake, key management with RSA, anonymous/fixed/ephemeral Diffie-Hellman and integration in TLS; TLS record; MAC and encryption composition (and vulnerabilities); attacks to TLS with CBC (BEAST); attacks to TLS messaging (padding oracle, side channel attacks); attacks to TLS compression (CRIME), attacks to TLS session integrity (truncation attack), attacks to TLS handshake (renegotiation attack); key derivation hierarchy and PRFs, KDFs; comparative analysis with IPsec, VPN with IPsec, IKE. 4) advanced cryptographic approaches: trivial secret sharing, Shamir' secret sharing, commitments and verificable secret sharing (Feldman, Pedersen); Secure Multiparty Computation based on secret sharing; Pedersen's distributed key generation; linear secret sharing and access control matrices; threshold cryptography; threshold signatures and issues with threshold RSA (why Shoup's construction); basics of elliptic curve cryptography; ECDH; ECDSA; bilinear maps (pairing based cryptography) and example constructions (Joux 3-way DH, Boneh/Franklin Identity Based Encryption, brief hints to Attribute Based Encryption). 5) miscellaneous topics: TESLA, Merkel Trees and their applications, further topics may be optionally addressed in dedicated talks by invited experts, depending on the year (touching selected aspects of system security, intrusion detection and network protection, security certification, etc).
 Testi suggeriti: a) Nadjid Nakhjini, Mahsa Nakhjini “AAA and Network Security for Mobile Access”, Wiley, 2005 b) Stephen Thomas, “SSL and TLS Essentials”, Wiley, 2000 c) William Stallings, “Cryptography and Network Security: Principles and Practice” d) Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, ''Handbook of applied cryptography'', available online at http://www.cacr.math.uwaterloo.ca/hac/
|
9
|
ING-INF/03
|
90
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
8039543 -
NETWORK SECURITY
-
BIANCHI GIUSEPPE
( programma)
Attacchi, contromisure, meccanismi e servizi di sicurezza Nozioni di base di crittografia ed algoritmi crittografici Cifratura stream e a blocchi, funzioni hash, algoritmi a chiave segreta e a chiave pubblica Autenticazione e firma digitale: teoria e pratica Autenticazione con algoritmi simmetrici, autenticazione forte: firma digitale, la certificazione delle chiavi, timbratura temporale dei documenti, i ruoli delle terze parti fidate Principi di gestione delle chiavi, Infrastruttura a chiave pubblica (PKI, X.509) PPP ed autenticazione AuteProtocollo PPP, PPPoE nticazione: protocolli ed approcci Autenticazione in sistemi radiomobili Radius ed evoluzioni Radius: motivazione e descrizione; limiti e problemi di Radius Evoluzione verso Diameter Supporto di meccanismi Layer 2 (EAP, 802.1X) Transport Layer Security (TLS) Descrizione dettagliata di TLS IP security (IPsec) Architettura, protocolli per la sicurezza, protocolli per la negoziazione delle chiavi, applicazioni (VPN) Secret sharing ed applicazioni Shamir Secret sharing Threshold crypto Threshold signatures … Pairing based crypto ed applicazioni Curve ellittiche: basics Pairing Identity-based encryption Estensioni Sicurezza di rete Monitoring, intrusion detection, IFirewall e programmi di protezione Extra TESLA, Merkle trees, …
 Testi consigliati William Stallings, “Crittografia e Sicurezza delle reti”, McGraw Hill, 2004 Parti su crittografia e sicurezza di base
Nadjid Nakhjini, Mahsa Nakhjini “AAA and Network Security for Mobile Access”, Wiley, 2005 Aspetti protocollari: PPP, Radius, Diameter, EAP, IPsec, e MOLTO altro che non trattiamo per motivi di tempo
Stephen Thomas, “SSL and TLS Essentials”, Wiley, 2000 Monografia su TLS/SSL (TLS non e’ trattato nel testo precedente)
Testi per consultazione: Uyless Black, “Protocolli per la sicurezza in Internet”, McGraw Hill, 2002 “Indice” buono, ma testo scadente (poco piu’ di una traduzione delle RFC) Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, ''Handbook of applied cryptography'', 2001, disponibile online: http://www.cacr.math.uwaterloo.ca/hac/
Altro materiale Varie RFC su www.ietf.org Materiale online (indicato di volta in volta)
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
8039546 -
INTERNET SERVICES PERFORMANCE
(obiettivi)
Obiettivo del corso ISP è fornire gli strumenti analitici e di simulazione per la valutazione della Qualità del Servizio (QoS) nei sistemi a tecnologia Internet e per la progettazione e realizzazione di piattaforme e servizi Internet di elevate prestazioni e di elevati indici di QoS. Progettazione con approccio matematico (6CFU) oppure in matematico&simulativo (9CFU).
-
IAZEOLLA GIUSEPPE
( programma)
1.Internet model building: model development methods of Internet platform and services. 2.Internet workload characterization: methods to model and characterize the Internet software workloads and traffic. 3.Internet model evaluation: methods for the efficiency, availability and reliability prediction of 4.Internet platforms and services in the design and implementation phases. 5.Internet model-driven QoS management: QoS definition of Internet platforms and services and their QoS dynamic management. 6.Tools for Model building and evaluation: experimentation of model-development and model-use tools for the study of Internet platform and services.
 English Textbooks • O’Brien J.A. Introduction to Information Systems Essentials for the Internetworked Enterprise McGraw-Hill Irwin 2006, Edition 10^, Chapters 3, 6 and 7. • Sadiku, Matthew N.O., Musa, Sarhan M. Performance Analysis of Computer Networks, Springer 2008, Chapters 2,3,4,5 • G.Serazzi JMT Java Modellig Tools, User’s Manual Performance Evaluation Lab, Electronics and Information Dept. Politecnico di Milano - Italy • G. Iazeolla Performance of Internet Platforms and Services ISP Lecture Notes, University of Roma TorVergata
Italian Textbooks • G. Iazeolla Impianti Reti Sistemi Informatici Modellistica Valutazione delle Prestazioni con Tecniche Analitiche e Simulative Franco Angeli, 2008 Chapters 6, 7.
• G.Iazeolla Principi e Metodi di Simulazione Discreta Simulazione sequenziale, parallela, distribuita simulazione internet e web Metodi di analisi dell’output Franco Angeli 2010,Chapters 1 through 6
|
9
|
ING-INF/05
|
90
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
8039547 -
INTERNET SERVICES PERFORMANCE
(obiettivi)
Obiettivo del corso ISP è fornire gli strumenti analitici e di simulazione per la valutazione della Qualità del Servizio (QoS) nei sistemi a tecnologia Internet e per la progettazione e realizzazione di piattaforme e servizi Internet di elevate prestazioni e di elevati indici di QoS. Progettazione con approccio matematico (6CFU) oppure in matematico&simulativo (9CFU)
-
IAZEOLLA GIUSEPPE
( programma)
1.Internet model building: model development methods of Internet platform and services. 2.Internet workload characterization: methods to model and characterize the Internet software workloads and traffic. 3.Internet model evaluation: methods for the efficiency, availability and reliability prediction of 4.Internet platforms and services in the design and implementation phases. 5.Internet model-driven QoS management: QoS definition of Internet platforms and services and their QoS dynamic management. 6.Tools for Model building and evaluation: experimentation of model-development and model-use tools for the study of Internet platform and services.
 English Textbooks • O’Brien J.A. Introduction to Information Systems Essentials for the Internetworked Enterprise McGraw-Hill Irwin 2006, Edition 10^, Chapters 3, 6 and 7. • Sadiku, Matthew N.O., Musa, Sarhan M. Performance Analysis of Computer Networks, Springer 2008, Chapters 2,3,4,5 • G.Serazzi JMT Java Modellig Tools, User’s Manual Performance Evaluation Lab, Electronics and Information Dept. Politecnico di Milano - Italy • G. Iazeolla Performance of Internet Platforms and Services ISP Lecture Notes, University of Roma TorVergata
Italian Textbooks • G. Iazeolla Impianti Reti Sistemi Informatici Modellistica Valutazione delle Prestazioni con Tecniche Analitiche e Simulative Franco Angeli, 2008 Chapters 6, 7.
• G.Iazeolla Principi e Metodi di Simulazione Discreta Simulazione sequenziale, parallela, distribuita simulazione internet e web Metodi di analisi dell’output Franco Angeli 2010,Chapters 1 through 6
|
6
|
ING-INF/05
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
8039542 -
CLOUD COMPUTING AND NETWORKING
-
DETTI ANDREA
( programma)
Il programma del corso comprende: Introduzione al cloud computing; Virtualizzazione di server e reti; Storage distribuito; Virtual LAN; Software Defined Networking, OpenFlow e OpenVSwitch; OpenStack; Data Center Networking; Linux Containers e Docker/Kubernetes. La maggior parte delle lezioni teoriche sono supportate da laboratori Linux con OpenStack, OpenvSwitch, KVM, Docker e Kubernetes.
 Dispense del professore
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
8039553 -
MULTIMEDIA PROCESSING AND COMMUNICATION
-
ROSSI TOMMASO
( programma)
PARTE I – Introduzione ai sistemi di codifica di sorgente di dati multimediali. Quantizzazione. PARTE II – Codifica di sorgente: Differential e Transform Coding, Variable-length Coding, Run-length e Dictionary Coding. PARTE III – Compressione di immagini: standard JPEG, trasformate wavelet e standard JPEG 2000; PARTE IV- Compressione video: motion compensation, Standard MPEG-1/2, MPEG 4, H.261, H.263, H.264/AVC, H.265, H.266/VVC.
 [1] Yun Q. Shi, Huifang Sun, “Image and Video Compression for Multimedia Engineering”, CRC Press, ISBN: 0849373646. [2] Slide a cura del docente, pubblicate sul sito didattico.
Testi per approfondimenti: [3] Iain E. G. Richardson, “Video Codec Design”, Wiley. [4] John W. Woods, “Multidimensional Signal, Image and Video Processing and Coding”, Elsevier Academic Press. [5] Khalid Satood, “Introduction to Data Compression”, Morgan Kaufmann Publishers.
-
ROSETI CESARE
( programma)
PARTE I – standards della TV digitale, MPEG-2 e il Transport Stream, Incapsulamento di IP su DVB. PARTE II – IP multicast, il protocollo IGMP, IP multicast routing PARTE III - Protocolli di trasporto per servizi IP multimediali; Applicazioni di Video Streaming e CDN, pila protocollare per applicazioni multimediali, RTP e RTCP, protocolli di segnalazione: RTSP, SDP e SIP, valutazione delle prestazioni. PARTE IV -Streaming adattativo su http, MPEG-DASH, supporto di applicazioni multimediali nel 5G
 Slide a cura del docente, pubblicate sul sito didattico.
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
8039560 -
OPERATIONS RESEARCH METHODS FOR NETWORK OPTIMIZATION
-
PACIFICI ANDREA
( programma)
Plan: Basic Graph Theory Fundamental (easy) Optimization Problems on Graphs: Maximum Spanning Trees, Maximum Flow, Shortest Paths Linear Programming (LP) and Duality Algorithms for LP: Simplex methods & Interior point Methods Applications of Linear programming to the minimum cost flow problem Integer Linear Programming (ILP) Algorithms for ILP: Cutting Planes Methods and Branch & Bound Techniques Fundamental (hard) Optimization Problems on Graphs: Steiner Tree Problem; Integer Multicommodity Flows Textbooks: Lecture notes from the instructors + publicly available textbooks
 Introduction to Linear Optimization, by D. Bertsimas and Tsitsiklis, Athena Scientific 1997. Network Flows: Theory, Algorithms, and Applications by J.B. Orlin, R.K. Ahuja, and T.L. Magnanti, PRENTICE HALL, 1993.
|
9
|
MAT/09
|
90
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
8039561 -
OPERATIONS RESEARCH METHODS FOR NETWORK OPTIMIZATION
-
PACIFICI ANDREA
( programma)
Una prima parte del corso è dedicata alle tecniche di base della Ricerca Operativa con particolare riferimento allo sviluppo di modelli di programmazione lineare (PL), programmazione lineare intera mista (PLI) e alcuni modelli rilevanti di ottimizzazione su reti (in particolare problemi di flusso su reti). Sono discussi concetti legati alla dualità per la PL e all'analisi di sensibilità e illustrati in dettaglio algoritmi di ottimizzazione per la PL (simplesso), algoritmi per la PLI (branch and bound) e per l'ottimizzazione su reti (massimo flusso, simplesso su reti). Vengono trattati in particolare alcuni problemi di flusso su reti che costituiscono una classe di problemi di ottimizzazione importanti in numerosi domini applicativi (come la logistica, le telecomunicazioni, l'industria manifatturiera, la gestione progetti, la finanza).
 Introduction to Linear Optimization, by D. Bertsimas and Tsitsiklis, Athena Scientific 1997. Network Flows: Theory, Algorithms, and Applications by J.B. Orlin, R.K. Ahuja, and T.L. Magnanti, PRENTICE HALL, 1993.
|
6
|
MAT/09
|
60
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|