Modulo

Teoria e applicazioni

Obiettivi

Il corso si pone l’obiettivo di fornire un'introduzione a blockchain e contratti intelligenti e alle loro applicazioni nell'industria, nel commercio e nella pubblica amministrazione.

Programma

Il corso tratta quattro principali argomenti: il primo interessa le blockchain pubbliche, private e consortili; il secondo focalizza l’attenzione sulle criptovalute (BitCoin, Altcoin e stablecoin) e sulle utility e sulle security token; il terzo riguarda gli Smart Contract; infine, il quarto è concentrato sulle applicazioni tra cui la certificazione agro-alimentare, la gestione delle filiere di produzione e di distribuzione, la logistica e la gestione delle procedure amministrative.

Docente

Prof. Remo Pareschi (remo.pareschi@unimol.it)

Modulo

Smart contract e criptovalute

Obiettivi

Il corso si pone l’obiettivo di delineare il quadro giuridico all'interno del quale operano le tecnologie basate su blockchain, quali cryptocurrencies e smart-contracts, affrontando gli aspetti maggiormente critici e le sfide che tali tecnologie pongono agli operatori del diritto.

Programma

Il corso tratta gli aspetti giuridici relativi a: 

1. Distributed Ledger Technologies e Blockchain; 

2. Cryptocurrencies (ad es. bitcoin, alternative-coins e stable-coins);

3. Initial Coin Offerings e successive evoluzioni; 

4. Smart-contracts ed efficacia giuridica;

5. Fungible e Non-Fungible Tokens;

6. Normative vigenti (inclusa la FinTech Sandbox).

Materiale didattico

Il materiale didattico sarà suggerito durante il corso. 

Docente

Prof. Gianluigi Guida (guida.gianluigi@gmail.com)

Modulo

Computer Forensics

Obiettivi

Il corso si pone l’obiettivo di far acquisire le competenze di base della Computer Forensics relativamente ai suoi aspetti teorici e tecnici.

Programma

Il corso tratta cinque principali argomenti: il primo interessa gli aspetti generali della digital forensic; il secondo riguarda l'acquisizione del dato mediante sequestro o intercettazione; il terzo si focalizza sui metodi di duplicazione dei dati; il quarto è concentrato sull'analisi di un sistema windows; infine, il quinto riguarda il mobile forensic.

Docente

Prof. Maurizio Giacci (maurizio.giacci@unimol.it)

Modulo

Ethical hacking

Obiettivi

Il corso si pone l’obiettivo di fornire una panoramica sulle metodologie e sugli strumenti utilizzati dagli hacker per eseguire vari attacchi nel cyberspazio, anche attraverso l'utilizzo di software.

Programma

Il corso tratta tre principali argomenti: il primo interessa l'information gathering; il secondo riguarda il penetration testing; infine, il terzo si focalizza sul web attack

Materiale didattico

Rafay Baloch, Ethical Hacking and Penetration Testing Guide, CRC Press

Docente

Prof. Francesco Mercaldo (francesco.mercaldo@unimol.it)

Obiettivi

Il corso si pone l’obiettivo di fornire i principi fondamentali della trasformazione digitale e dei cosiddetti "digital enablers".

Programma

Il corso prevede una panoramica sui dati della digitalizzazione, con particolare riferimento ai dati estratti dal web e dai social media. Il secondo argomento riguarda il processo di digitalizzazione delle aziende e delle pubbliche amministrazioni. Seguirà quindi una descrizione delle cosiddette tecnologie abilitanti, per concludere con una panoramica sulle caratteristiche e responsabilità del digital transformation manager.

Materiale didattico

Il materiale è costituito dalle dispense fornite dal docente durante le lezioni.

Docente

Prof. Rocco Oliveto (rocco.oliveto@unimol.it)

Obiettivi

Il corso si pone l’obiettivo di fornire una panoramica generale delle metodologie e delle tecnologie di intelligenza artificiale disponibili e della loro usabilità in un contesto aziendale.

Programma

Il corso tratta tre principali argomenti: il primo riguarda una breve introduzione della storia dell'Intelligenza Artificiale; il secondo si focalizza sui principali approcci metodologici, ossia l'apprendimento, l'inferenza statistica e deduttiva e gli algoritmi genetici e bio-ispirati; infine, il terzo interessa gli ambiti applicativi: robotica, comprensione e generazione del linguaggio naturale, analisi e classificazione dei dati, giochi. 

Materiale didattico

- Margaret Boden (2019): L'intelligenza artificiale, il Mulino, pagine 192.

- Pedro Domingos (2016): L'algoritmo definitivo, Bollati e Boringhieri, pagine 354.

Docente

Prof. Remo Pareschi (remo.pareschi@unimol.it)

Obiettivi

Questo insegnamento copre i concetti fondamentali dietro la costruzione di sistemi informatici sicuri, con l'utilizzo della crittografia per garantire interazioni sicure e protezione dei dati.  L’approccio di insegnamento prevede una iniziale introduzione sulla terminologia inerente alla sicurezza informatica, per proseguire sulle tematiche relative alle vulnerabilità dei sistemi informatici correntemente utilizzati. Sono inoltre trattate ed analizzate le attuali soluzioni di difesa dagli attacchi e saranno forniti metodologie e strumenti al fine di evidenziarne le vulnerabilità. 
Adotteremo l'approccio della "security by design" considerando per ogni fase del ciclo di sviluppo di un sistema, tecniche appropriate che possano rafforzarne la sicurezza.
Gli studenti acquisiranno un modo di pensare orientato alla sicurezza che permetterà loro di realizzare sistemi informatici migliori, e di avere maggiori garanzie che il prodotto sviluppato sia resistente ad attacchi informatici.

Programma

Il corso tratta i seguenti argomenti: 

Introduzione alla Cybersecurity.

- Il ruolo della sicurezza nel ciclo di vita dello sviluppo dei sistemi informatici (inclusi requisiti di sicurezza e casi di uso improprio).

- Sicurezza delle applicazioni web e dei database (incl. attacchi XSS, XSRF su connessioni HTTP, attacchi basati su SQL injection e contromisure).

- Introduzione al Social Engineering: Phishing e Pharming.

- Protocolli per l’autenticazione utente (e.g. protocolli basati su passwords, tokens), incluso threats e contromisure (e.g. password salting, autenticazione con più fattori).

- Crittografia ed Infrastruttura a Chiave Pubblica.

- Cifratura convenzionale e riservatezza dei messaggi.

- Crittografia a chiave pubblica e autenticazione dei messaggi.

- Firme digitali, PKI, certificati digitali e certificati X.509.

- Secure socket layer. Transport layer security (TLS).

Docente

Prof.ssa Annalisa Ferrara (annalisa.ferrara@unimol.it)

Obiettivi

L'obiettivo del corso è far sì che gli studenti acquisiscano:

- Capacità di orientarsi tra le principali tecnologie utilizzate per la gestione delle basi di dati strutturate e non strutturate

- Conoscenze sulle tecniche e sulle tecnologie esistenti per gestire basi di dati non strutturate di natura testuale, con particolare riferimento ai sistemi di information retrieval, di categorizzazione/raggruppamento di testi e di sentiment analysis;

- Capacità di valutare i possibili vantaggi derivanti dall'introduzione di una tecnica di text mining all'interno di un processo decisionale.

Programma

Il corso è diviso in tre parti principali: 

Parte 1: Le basi di dati

- Basi di dati strutturate: modelli relazionali e non-relazionali

- Basi di dati semi-strutturate e non strutturate

Parte 2: Text mining

- Information Retrieval: boolean retrieval

- Information Retrieval: ranked retrieval

- Categorizzazione e raggruppamento di documenti

- Sentiment analysis

Parte 3: Casi di studio

- Analisi automatica di documenti giuridici

- Analisi automatica di Social Network

Materiale didattico

Il testo di riferimento è il seguente:

- Manning, Raghavan, Schütze. Introduction to Information Retrieval. Cambridge University Press, 2008.

Docente

Prof. Simone Scalabrino (simone.scalabrino@unimol.it)

Obiettivi

I tre macro-obiettivi del corso sono i seguenti:

- Conoscere le fasi principali del processo di sviluppo di un sistema software, le relative problematiche e le soluzioni più comunemente adottate;

- Conoscere le peculiarità relative allo sviluppo di sistemi cyberfisici, i diversi domini applicativi, le opportunità da essi fornite, insieme alle problematiche in materia di integrazione di tali sistemi in processi produttivi/decisionali;

- Essere in grado di comprendere l'architettura di un sistema cyberfisico, di analizzarne i possibili punti di forza e di debolezza, con particolare riferimento alle questioni inerenti alla sicurezza e alla privacy.

Programma

Il corso è diviso in tre parti principali:

Parte 1: Sviluppo di sistemi software
- Raccolta e specifica dei requisiti
- Modellazione del sistema e definizione dell'architettura
- Testing e Quality Assurance

Parte 2: I sistemi cyberfisici
- Progettazione, caratterizzazione, domini applicativi e opportunità
- Integrazione di sistemi cyberfisici in processi produttivi/decisionali
- Sicurezza e privacy

Parte 3: Casi di studio
- Sistemi cyberfisici per la telemedicina
- Sistemi cyberfisici in ambito automotive

Materiale didattico

I testi di riferimento sono i seguenti:
- Sommerville. Software Engineering. Pearson, 2016.
- Brecher, Rawat, Jeschke, Song. Cyber-Physical Systems: Foundations, Principles and Applications. Elsevier Science, 2016.

Docente

Prof. Simone Scalabrino (simone.scalabrino@unimol.it)

Modulo

Metodi

Obiettivi

Partendo da problemi applicativi generali, il corso si pone l’obiettivo di introdurre ai partecipanti la formalizzazione necessaria delle principali metodologie di machine learning, alla base di molte applicazioni in ambito business e reserch&development. Il punto di vista è quello di contestualizzare questi skill metodologici all'interno di un processo decisionale. Dal punto di vista didattico vengono privilegiati gli aspetti concettuali ed applicativi senza tralasciare quelli teorici fondamentali. Particolare attenzione è riservati agli aspetti computazionali che vengono sviluppati attraverso un laboratorio con utilizzo dell'ambiente di calcolo R.

Programma

Il corso è diviso in due crediti: 

Credito 1. Richiami di base di probabilità e statistica. Introduzione al machine learning: approccio statistico e approccio computazionale. Apprendimento supervisionato: problemi di regressione e classificazione. Apprendimento non supervisionato: riduzione della dimensionalità di un problema e clustering. 

Credito 2: Cenni di teoria delle decisioni. Il machine learning nei processi decisionali. Cenni di tecniche avanzate: problemi di apprendimento rinforzato, deep learning, reti neurali e reti probabilistiche.

Materiale didattico

- G. James, D. Witten, T. Hastie, R. Tibshirani (2013): An Introduction to Statistical Learning with Application in R, Springer.

- T. Hastie, R. Tibshirani, J. Friedman (2008): The Elements of Statistical Learning, Springer.

- Materiale fornito dal docente

Docente

Prof. Fabio Divino (fabio.divino@unimol.it)

Modulo

Applicazioni

Obiettivi

L'obiettivo è quello di fornire, partendo da casi pratici, le conoscenze relativi alla progettazione di un sistema di supporto alle decisioni.

Programma

Il modulo prevede una panoramica sulle fasi di progettazione di un DSS, con particolare riferimento ai modelli di machine learning utilizzati per le analisi predittive. Saranno inoltre discusse le principali sfide nel Machine Learning. Infine, sarà analizzato un caso di studio completo relativo alla progettazione di un DSS.

Materiale didattico

Géron A., Hands-On Machine Learning with Scikit-Learn and TensorFlow, O’Reilly Media, 2017.

- Materiale fornito dal docente

Docente

Prof. Rocco Oliveto (rocco.oliveto@unimol.it)

Test di autovalutazione sulle tematiche dell'area tecnologica del master