UNIVERSITA' DEGLI STUDI DI PERUGIA
FACOLTA' DI Facolta' di Scienze Matematiche Fisiche e Naturali
Laurea specialistica
- LS47
- Informatica
Sede di Perugia
|
ELENCO DEGLI INSEGNAMENTI E DELLE ALTRE ATTIVITÀ FORMATIVE |
ANNO |
PERIODO |
DISCIPLINA |
DOCENTE |
ORE TEOR. + PRAT. |
CFU |
2 |
I semestre
|
Algoritmi euristici ed evolutivi
|
Dott.
GERACE
Ivan
|
38 + 10 |
6 |
2 |
I semestre
|
Algoritmi III - I modulo |
Prof.ssa
PINOTTI
Maria Cristina
|
24 + 0 |
3 |
2 |
I semestre
|
Algoritmi III - II modulo |
Dott.
NAVARRA
Alfredo
|
24 + 0 |
3 |
2 |
I semestre
|
Basi di dati avanzate e tecniche di data mining - Basi di dati avanzate |
Dott.
CECCONI
Giorgio
|
18 + 6 |
6 |
2 |
I semestre
|
Basi di dati avanzate e tecniche di data mining - Tecniche di data mining |
DOTT.
BUSANELLO
GIUSEPPE
|
16 + 8 |
0 |
2 |
I semestre
|
Calcolo Numerico corso avanzato
|
Dott.
GERACE
Ivan
|
38 + 10 |
6 |
2 |
II semestre
|
Complementi di Intelligenza Artificiale
|
Dott.
BAIOLETTI
Marco
|
40 + 8 |
6 |
2 |
I semestre
|
Crittografia
|
Dott.
GIULIETTI
Massimo
|
48 + 0 |
6 |
2 |
II semestre
|
Diritto dell?informatica e delle Comunicazioni - Gli aspetti penali
della legislazione sulla privacy e sui documenti digitali |
Dott.
FLORINDI
Emanuele
|
16 + 0 |
2 |
2 |
II semestre
|
Diritto dell?informatica e delle Comunicazioni - Il valore legale delle transazioni e dei documenti digitali |
Dott.
SCIALDONE
Marco
|
16 + 0 |
2 |
2 |
II semestre
|
Diritto dell?informatica e delle Comunicazioni - Sicurezza Privacy e tutela delle banche dati |
DOTT.
PERFETTI
TELESIO
|
16 + 0 |
2 |
2 |
II semestre
|
Fisica Medica - diagnostica per immagini |
Prof.
CAMPANELLA
Renzo
|
48 + 0 |
6 |
A Scelta |
II semestre
|
Pianificazione e valutazione della sicurezza informatica
|
Prof.
MILANI
Alfredo
|
30 + 18 |
6 |
2 |
I semestre
|
Programmazione dichiarativa e automazione del ragionamento
|
Prof.
FORMISANO
Andrea
|
40 + 8 |
6 |
2 |
I semestre
|
Programmazione e gestione della sicurezza con laboratorio - Laboratorio |
Dott.
ROSSI
Roberto
|
6 + 30 |
3 |
2 |
I semestre
|
Programmazione e gestione della sicurezza con laboratorio - Progr. Sicurezza |
Dott.ssa
SURIANI
Silvia
|
24 + 0 |
3 |
A Scelta |
II semestre
|
Reti di calcolatori con laboratorio - Laboratorio |
Prof.
BISTARELLI
Stefano
|
6 + 30 |
3 |
2 |
II semestre
|
Reti di calcolatori con laboratorio - Reti di calcolatori |
Prof.
BISTARELLI
Stefano
|
24 + 0 |
3 |
2 |
I semestre
|
Strutture Atomiche e Molecolari
|
Prof.
TARANTELLI
Francesco
|
48 + 0 |
6 |
1 |
II semestre
|
Applicazioni e Calcolo in rete corso avanzato - Applicazioni e Calcolo in rete corso avanzato modulo I |
Prof.
LAGANA'
Antonio
|
20 + 4 |
3 |
1 |
II semestre
|
Applicazioni e Calcolo in rete corso avanzato - Applicazioni e Calcolo in rete corso avanzato modulo II |
Non assegnato
|
14 + 10 |
3 |
1 |
II semestre
|
Fisica dell?informazione
|
Prof.
GAMMAITONI
Luca
|
40 + 8 |
6 |
1 |
II semestre
|
Fondamenti di Intelligenza Artificiale - Fondamenti di Intelligenza Artificiale |
Prof.
MILANI
Alfredo
|
48 + 0 |
6 |
1 |
I semestre
|
Informatica teorica
|
Prof.
CARPI
Arturo
|
48 + 0 |
6 |
1 |
II semestre
|
Laboratorio di programmazione avanzata
|
Dott.ssa
POGGIONI
VALENTINA
|
20 + 16 |
3 |
1 |
II semestre
|
Laboratorio di sistemi operativi avanzati
|
Prof.
MILANI
Alfredo
|
20 + 16 |
3 |
1 |
I semestre
|
Programmazione avanzata
|
Prof.
MARCUGINI
Stefano
|
40 + 8 |
6 |
1 |
I semestre
|
Ricerca Operativa
|
Dott.
FAINA
Loris
|
38 + 10 |
6 |
1 |
II semestre
|
Sicurezza Informatica
|
Prof.
BISTARELLI
Stefano
|
48 + 0 |
6 |
1 |
I semestre
|
Simulazione
|
Dott.
TASSO
Sergio
|
36 + 12 |
6 |
1 |
I semestre
|
Sistemi operativi avanzati
|
Dott.
GERVASI
Osvaldo
|
38 + 10 |
6 |
2 |
II semestre
|
TEORIA DELL'INFORMAZIONE E CODICI CON LABORATORIO 1
|
Prof.
FAINA
Giorgio
|
60 + 0 |
6 |
2 |
II semestre
|
TEORIA DELLE DECISIONI 1
|
Prof.ssa
COLETTI
Giulianella
|
60 + 0 |
6 |
|
PROGRAMMI DEI CORSI |
|
Algoritmi euristici ed evolutivi
|
(Docente:
Dott.
GERACE
Ivan)
|
|
Periodo didattico:
I semestre
|
|
Programma:
Problemi NP-hard. Euristiche polinomiali. Algoritmi
epsilon-approssimanti. Soglia di approssimazione. Schemi di
approssimazione polinomiale. L-riduzioni. Logica del primo ordine.
Logica esistenziale del secondo ordine. Teorema di Fagin. Classi di
complessità SPN. MAXSNP0 e MaXSNP. Tomografia digitale. Restauro di
immagini. Algoritimi genetici. Ottimizzazione a colonia di formiche.
Ottimizzazione a sciami di particelle. |
|
Modalità di Esame:
Eseme scritto e orale.
|
|
Orario di Ricevimento:
lunedì 15-17
|
|
Testi Consigliati:
Papadimitriou "Computational complexity", Addison-Wesley.
|
|
Algoritmi III - I modulo |
(Docente:
Prof.ssa
PINOTTI
Maria Cristina)
|
|
Periodo didattico:
I semestre
|
|
Programma:
Algoritmi su reti: flusso massimo e taglio minimo. Formulazione di tali
problemi con la programmazione lineare e soluzione con il metodo
primale-duale. Interpretazione combinatorica del metodo primale-duale.
Algoritmo per il flusso massimo di Fork Fulkerson. Algoritmo di
'scaling del flusso massimo'. Il problema dell'approviggionamento.
Matching su grafi bipartiti. Matching su grafi generali basati sui
cammini alternanti. Ricerca dei cammini disgiunti da una sorgente ad
una destinazione su un grafo non diretto. Algoritmi per il flusso di
costo minimo. Vertex cover pesato e non: formulazione in programmazione
lineare. Soluzione approssimata con la tecnica di rounding. Metodo
primale-duale applicato al vertex-cover. Max-independent set: soluzione
greedy polinomiale per alberi. Weight-max independent set: soluzione
basata sulla programmazione dinamica per alberi.
Weight-max independent set su grafi con tree-width limitata. Grafi e decomposizione con bounded tree-width.
|
|
Modalità di Esame:
Esame orale
|
|
Orario di Ricevimento:
martedi 17-19 mercoledi' 11-13
|
|
Testi Consigliati:
J. Kleinberg and E. Tardos,
'Algorithm Design', Pearson Int'l Edition, 2006
C.H. Papadimitriou, K. Steiglitz, 'Combinatorial optimization: algorithms and complexity', Dover Publications, 1998
|
|
Algoritmi III - II modulo |
(Docente:
Dott.
NAVARRA
Alfredo)
|
|
Periodo didattico:
I semestre
|
|
Programma:
Introduzione agli ambienti distribuiti. Entità, Eventi e Azioni.
Algoritmi di base, quali ad esempio: Broadcasting, Wake-Up, Visita,
Spanning-Tree, Gathering. Complessità Computazionale dei problemi e dei
protocolli proposti. Ottimizzazione dei protocolli. Applicazioni in
particolari topologie di rete quali ad esempio: path, anelli, alberi,
grafi completi, ipercubi. |
|
Modalità di Esame:
esame orale
|
|
Orario di Ricevimento:
mercoledì 15:00 - 17:00
|
|
Testi Consigliati:
N. Santoro: Design and Analysis of Distributed Algorithms. John Wiley & Sons.
|
|
Basi di dati avanzate e tecniche di data mining - Basi di dati avanzate |
(Docente:
Dott.
CECCONI
Giorgio)
|
|
Periodo didattico:
I semestre
|
|
Programma:
|
|
Modalità di Esame:
|
|
Orario di Ricevimento:
|
|
Testi Consigliati:
|
|
Basi di dati avanzate e tecniche di data mining - Tecniche di data mining |
(Docente:
DOTT.
BUSANELLO
GIUSEPPE)
|
|
Periodo didattico:
I semestre
|
|
Programma:
|
|
Modalità di Esame:
|
|
Orario di Ricevimento:
|
|
Testi Consigliati:
|
|
Calcolo Numerico corso avanzato
|
(Docente:
Dott.
GERACE
Ivan)
|
|
Periodo didattico:
I semestre
|
|
Programma:
Interpolazione polinomiale. Approssimazione numerica. Integrazione
numerica. Metodi per la risoluzione di equazioni differenzali. |
|
Modalità di Esame:
Esame scritto e orale.
|
|
Orario di Ricevimento:
lunedì 15-17
|
|
Testi Consigliati:
|
|
Complementi di Intelligenza Artificiale
|
(Docente:
Dott.
BAIOLETTI
Marco)
|
|
Periodo didattico:
II semestre
|
|
Propedeuticità:
Fondamenti di intelligenza artificiale
|
|
Programma:
Planning
Ragionamento incerto
Soft computing: logica fuzzy, reti neurali
Learning: alberi di decisione, reti bayesiane, reti neurali
Percezione e comunicazione
|
|
Modalità di Esame:
prova orale
|
|
Orario di Ricevimento:
martedi 16-18
|
|
Testi Consigliati:
Russell e Norvig: Intelligenza artificiale: Un approccio moderno. Secondo Volume. Pearson education Italia
|
|
Crittografia
|
(Docente:
Dott.
GIULIETTI
Massimo)
|
|
Periodo didattico:
I semestre
|
|
Programma:
Introduzione alla crittografia. Crittografia classica: cifrario di
Cesare, cifrari affini, di permutazione, di sostituzione; cifrario di
Vigenèere; cifrario LFSR.
Cifrari a blocchi.
Reti di permutazione-sostituzione. Crittanalisi differenziale e lineare. DES. Campi Finiti. AES.
Funzioni hash. Il modello Random Oracle. La costruzione di Merkle-Damgard. MAC e HMAC.
Introduzione alla crittografia a chiave pubblica. Elementi di
teoria dei numeri. Il crittosistema RSA. Algoritmi di fattorizzazione e
test di primalità. Il crittosistema di Rabin.
Crittografia a chiave pubblica basata sul problema del logaritmo
discreto. Crittosistema di ElGamal. Algoritmi per il logaritmo
discreto. Curve ellittiche su campi finiti. Crittografia su curve ellittiche.
Firme digitali. Il DSA e il DSA per curve ellittiche.
Secret shering schemes. Schemi perfetti e ideali. Costruzioni algebriche e geometriche.
|
|
Modalità di Esame:
-Esame
-Prova orale
|
|
Orario di Ricevimento:
Martedì 15-17, Giovedì 15-17, Venerdì 11-13
|
|
Testi Consigliati:
1) D.R. Stinson
"Cryptography - Theory and Practice"
Chapman & Hall/ CRC
2) W. Stallings
"Crittografia e sicurezza delle reti"
McGraw-Hill
|
|
Diritto dell?informatica e delle Comunicazioni - Gli aspetti penali
della legislazione sulla privacy e sui documenti digitali |
(Docente:
Dott.
FLORINDI
Emanuele)
|
|
Periodo didattico:
II semestre
|
|
Programma:
|
|
Modalità di Esame:
|
|
Orario di Ricevimento:
|
|
Testi Consigliati:
|
|
Diritto dell?informatica e delle Comunicazioni - Il valore legale delle transazioni e dei documenti digitali |
(Docente:
Dott.
SCIALDONE
Marco)
|
|
Periodo didattico:
II semestre
|
|
Programma:
|
|
Modalità di Esame:
|
|
Orario di Ricevimento:
|
|
Testi Consigliati:
|
|
Diritto dell?informatica e delle Comunicazioni - Sicurezza Privacy e tutela delle banche dati |
(Docente:
DOTT.
PERFETTI
TELESIO)
|
|
Periodo didattico:
II semestre
|
|
Programma:
|
|
Modalità di Esame:
|
|
Orario di Ricevimento:
|
|
Testi Consigliati:
|
|
Fisica Medica - diagnostica per immagini |
(Docente:
Prof.
CAMPANELLA
Renzo)
|
|
Periodo didattico:
II semestre
|
|
Programma:
|
|
Modalità di Esame:
|
|
Orario di Ricevimento:
|
|
Testi Consigliati:
|
|
Pianificazione e valutazione della sicurezza informatica
|
(Docente:
Prof.
MILANI
Alfredo)
|
|
Periodo didattico:
II semestre
|
|
Programma:
Programma
Funzioni e politiche di sicurezza informatica. Ruoli
Valutazione. Auditing. Analisi dei rischi.
Gli standard di certificazione per la sicurezza informatica.
Certificazione d Prodotto: Common Criteria ISO/IEC 15408 Certificazione
di processo:Best practice BS7799 ISO/IEC 17799., ISO 2700*.
Il processo di pianificazione della sicurezza informatica. Piani continuita? operativa e Disaster Recovery.
I CERT ed i centri di supporto alla gestione della sicurezza. La gestione degli alert.ENIPA.
Le politiche di sicurezza informatica e-goverrnent nei sistemi/applicazioni per la pubblica
amministrazione. Codifica e programmazione sicura.
|
|
Modalità di Esame:
progetto e prova scritta
|
|
Orario di Ricevimento:
|
|
Testi Consigliati:
Appunti e documentazione fornita dal docente
Documenti degli standard ufficiali: ISO/IEC 15408 Common Criteria. ISO ISO 27001, ISO 27002.
|
|
Programmazione dichiarativa e automazione del ragionamento
|
(Docente:
Prof.
FORMISANO
Andrea)
|
|
Periodo didattico:
I semestre
|
|
Programma:
Fondamenti della logica computazionale; sintassi, semantica e
automazione dell'inferenza (proposizionale e predicativa).
Programmazione logica. Prolog. Tecniche avanzate di programmazione
dichiarativa: CLP, CCP, ASP. Approccio dichiarativo alla modellazione e
soluzione di problemi computazionalmente difficili.
|
|
Modalità di Esame:
prova scritta e/o pratica, colloquio orale
|
|
Orario di Ricevimento:
Lunedì dalle 17:00, Martedì dalle 17:00, (o su appuntamento).
|
|
Testi Consigliati:
Materiale fornito dal docente
|
|
Programmazione e gestione della sicurezza con laboratorio - Laboratorio |
(Docente:
Dott.
ROSSI
Roberto)
|
|
Periodo didattico:
I semestre
|
|
Programma:
|
|
Modalità di Esame:
|
|
Orario di Ricevimento:
|
|
Testi Consigliati:
|
|
Programmazione e gestione della sicurezza con laboratorio - Progr. Sicurezza |
(Docente:
Dott.ssa
SURIANI
Silvia)
|
|
Periodo didattico:
I semestre
|
|
Programma:
|
|
Modalità di Esame:
|
|
Orario di Ricevimento:
|
|
Testi Consigliati:
|
|
Reti di calcolatori con laboratorio - Laboratorio |
(Docente:
Prof.
BISTARELLI
Stefano)
|
|
Periodo didattico:
II semestre
|
|
Programma:
Installazione e gestione di una piattaforma di monitoragio di rete: NAGIOS
|
|
Modalità di Esame:
esame con seminari e prova orale
|
|
Orario di Ricevimento:
martedì 13-15, su appuntamento
|
|
Testi Consigliati:
|
|
Reti di calcolatori con laboratorio - Reti di calcolatori |
(Docente:
Prof.
BISTARELLI
Stefano)
|
|
Periodo didattico:
II semestre
|
|
Programma:
- Il protocollo SNMP,
- gestione di apparati di rete (hub, switch, router)
- alcuni protocolli di rete in dettaglio: DHCP, NAT, HTTP, DNS,
- routing
- tecnologia wireless
|
|
Modalità di Esame:
esame con seminari e prova orale
|
|
Orario di Ricevimento:
martedì 13-15, su appuntamento
|
|
Testi Consigliati:
|
|
Strutture Atomiche e Molecolari
|
(Docente:
Prof.
TARANTELLI
Francesco)
|
|
Periodo didattico:
I semestre
|
|
Programma:
Elementi di struttura della materia e principi della chimica
quantistica. Il calcolo della struttura elettronica di molecole con il
modello orbitalico Hartree-Fock. La correlazione elettronica e metodi
post-HF. Ricerca di alcuni autovalori e autovettori di matrici
molto grandi simmetriche.
|
|
Modalità di Esame:
Esame orale
|
|
Orario di Ricevimento:
Sempre disponibile previo appuntamento
|
|
Testi Consigliati:
Dispense fornite dal docente
|
|
Applicazioni e Calcolo in rete corso avanzato - Applicazioni e Calcolo in rete corso avanzato modulo I |
(Docente:
Prof.
LAGANA'
Antonio)
|
|
Periodo didattico:
II semestre
|
|
Programma:
Dalle architetture sequenziali a quelle parallele. Paradigmi e modelli di parallelismo. Alcune applicazioni tipo
|
|
Modalità di Esame:
seminario tematico
|
|
Orario di Ricevimento:
mercoledi 15-18
|
|
Testi Consigliati:
dispense del docente
|
|
Applicazioni e Calcolo in rete corso avanzato - Applicazioni e Calcolo in rete corso avanzato modulo II |
(Docente:
Non assegnato
)
|
|
Periodo didattico:
II semestre
|
|
Programma:
|
|
Modalità di Esame:
|
|
Orario di Ricevimento:
|
|
Testi Consigliati:
|
|
Fisica dell?informazione
|
(Docente:
Prof.
GAMMAITONI
Luca)
|
|
Periodo didattico:
II semestre
|
|
Propedeuticità:
nessuna
|
|
Programma:
Elementi di teoria dell?informazione
Il problema di Shannon e la definizione formale di Informazione
Operatori logici e logica booleana
I circuiti, le porte logiche e le operazioni aritmentiche
Rumore e trasmissione dei segnali
Elementi di teoria del rumore
Segnali e trasmissioni, capacità di un canale
Correzioni degli errori e Teorema di Shannon
La termodinamica del calcolo
I limiti fisici del calcolo
Energia minima per singola operazione
Computer reversibili
Quantum Computing
Meccanica quantistica e principi del calcolo
Single photon interference
Elementi di storia del quantum computing
Porte logiche e Q-bits
Sistemi fisici per il calcolo quantistico
Comunicazione e riservatezza nelle reti di computer
generalita? sulle reti e cenni di protocolli di comunicazione, TCP/IP, IPV6
Elementi di comunicazioni wireless
Sicurezza nelle comunicazioni
Cenni di storia della crittografia
Crittografia a chiave pubblica, RSA
|
|
Modalità di Esame:
Colloquio
|
|
Orario di Ricevimento:
lunedi 11-13, martedi 11-13
|
|
Testi Consigliati:
Introduzione alla scienza dei computer, L. Gammaitoni, McGraw-Hill, 2004
- Feynman Lectures on Computation, R.P. Feynman, ABP Perseus Books, 1996, Massachusetts, USA, ISBN 0-201-48991-0
- The Physics of Information Technology, N. Gershenfeld, Cambridge Univ. Press, 2000, UK, ISBN 0-521-58044-7
|
|
Fondamenti di Intelligenza Artificiale - Fondamenti di Intelligenza Artificiale |
(Docente:
Prof.
MILANI
Alfredo)
|
|
Periodo didattico:
II semestre
|
|
Programma:
I modelli ad agente.
Elementi base del calcolo
proposizionale/predicativo. Proprietà ed algoritmi.
Rappresentazione ed elaborazione della conoscenza
Algoritmi e strategie di ricerca, informata, non informata, local search methods.
Pianificazione, Problemi di soddifacimento di vincoli.Strategie Evolutive.
|
|
Modalità di Esame:
progetto e prova scritta (eventuale orale a discrezione del docente)
|
|
Orario di Ricevimento:
|
|
Testi Consigliati:
"Intelligenza Artificiale: un approccio modernoVol.1 ", Stuart Russell, Peter Norvig, Ed.Pearson-Prentice Hall
|
|
Informatica teorica
|
(Docente:
Prof.
CARPI
Arturo)
|
|
Periodo didattico:
I semestre
|
|
Programma:
Teoria della computabilità: Alfabeti, stringhe, linguaggi. La Macchina di
Turing. Macchine di Turing e linguaggi. acchine di Turing e funzioni. Codifica
di Goedel. La Tesi di Church-Turing. Macchine di Turing a più nastri. Macchine
di Turing non deterministiche. Problemi risolubili algoritmicamente e problemi
insolubili. La Macchina universale. Il Problema dell?Arresto. Insiemi decidibili
e semidecidibili. Il Decimo Problema di Hilbert. Funzioni Ricorsive.
Calcolabilità secondo Church. Le funzioni parziali ricorsive
Teoria della complessità: Classi di Complessità Temporale. La classe P e la Tesi
di Edmonds-Cook-Karp. La classe NP. Il problema P=NP. Problemi NP-completi. Il
teorema di Cook-Levin. Classi di Complessità spaziale. Le classi L, NL, PSPACE,
NPSPACE. Il teorema di Savitch.
|
|
Modalità di Esame:
Esame: prova orale
|
|
Orario di Ricevimento:
Giovedì 17-19, Venerdì 11-13
|
|
Testi Consigliati:
C. Toffalori, F. Corradini, S. Leonesi, S. Mancini, Teoria della computabilità e
della complessità, McGraw-Hill
J. Hopcroft, R. Motwani, J. Ullman, Automi, linguaggi e calcolabilità, Pearson
M. Davis, Computability and Unsolvability, Dover (ediz. Italiana: Abete, 1974)
|
|
Laboratorio di programmazione avanzata
|
(Docente:
Dott.ssa
POGGIONI
VALENTINA)
|
|
Periodo didattico:
II semestre
|
|
Programma:
Programmazione funzionale in Objective Caml. Implementazione di
programmi che utilizzano elementi base e avanzati della programmazione
funzionale. Strutture dati fondamentali. Definizione di nuovi tipi con
implementazione di alcuni programmi basati su alberi e grafi in
particolare. Tecnica del backtracking. Il sistema dei moduli: tipi
astratti di dati e segnature; implementazione in moduli. Programmazione
imperativa in Ocaml: tipo unit e liste di comandi; riferimenti; tipi di
dati mutabili: record e array. Operazioni input e output su file.
Realizzazione di parser con gli strumenti Ocamlex e Ocamlyacc. |
|
Modalità di Esame:
Esame: elaborazione di un progetto assegnato dal docente e discussione orale
|
|
Orario di Ricevimento:
Giovedì 11-13
|
|
Testi Consigliati:
|
|
Laboratorio di sistemi operativi avanzati
|
(Docente:
Prof.
MILANI
Alfredo)
|
|
Periodo didattico:
II semestre
|
|
Programma:
|
|
Modalità di Esame:
progetto e prova orale
|
|
Orario di Ricevimento:
|
|
Testi Consigliati:
|
|
Programmazione avanzata
|
(Docente:
Prof.
MARCUGINI
Stefano)
|
|
Periodo didattico:
I semestre
|
|
Propedeuticità:
nessuna
|
|
Programma:
Paradigma prorammazione funzionale.
Linguaggio Ocaml.
Ricorsione.
Pattern matching.
Liste.
Alberi.
Backtracking.
Grafi.
Algoritmi di ricerca.
Cenni di lambda-calcolo
|
|
Modalità di Esame:
prova scritta, discussione orale e presentazione progetto
|
|
Orario di Ricevimento:
martedì 11-13 e 15-17 e per appuntamento gino@dipmat.unipg.it
|
|
Testi Consigliati:
M. Cialdea Mayer, C. Limongelli. Introduzione alla Programmazione Funzionale. Esculapio.
http://caml.inria.fr/ (per scaricare interprete e documentazione)
|
|
Ricerca Operativa
|
(Docente:
Dott.
FAINA
Loris)
|
|
Periodo didattico:
I semestre
|
|
Programma:
|
|
Modalità di Esame:
|
|
Orario di Ricevimento:
|
|
Testi Consigliati:
|
|
Sicurezza Informatica
|
(Docente:
Prof.
BISTARELLI
Stefano)
|
|
Periodo didattico:
II semestre
|
|
Programma:
* Introduzione alla sicurezza
* Policies
* policies di confidenzialità: Bell-LaPadula
* policies per integrita': Biba e Clarck-Wilson
* policies miste: Chinese Wall Model, ORCON, RBAC
* Crittografia, firma digitale, pki e certificati, protocolli di autenticazione (Needham-Schroeder, Woo-Lam)
* Metodi di autenticazione, Kerberos
* Linee guida della sicurezza, Confinement problem
* Malicious logic
* Firewalls e sicurezza di rete
in aggiunta seminari assegnati agli studenti (che variano di anno in anno)
|
|
Modalità di Esame:
esame con seminari e prova orale
|
|
Orario di Ricevimento:
martedì 13-15, su appuntamento
|
|
Testi Consigliati:
Introduction to Computer Security
Matt Bishop, University of California - Davis
ISBN-10: 0321247442
ISBN-13: 9780321247445
Publisher: Addison-Wesley Professional
|
|
Simulazione
|
(Docente:
Dott.
TASSO
Sergio)
|
|
Periodo didattico:
I semestre
|
|
Programma:
Definizione di modello. Classificazione di sistemi e modelli. Come costruire modelli.
Simulazione di modelli.
Simulazione discreta. Simulatore a eventi discreti.
Teoria delle code. Reti di code e catene di Markov.
Generazione di numeri pseudocasuali. Generazione di variabili casuali.
Analisi dei risultati di una simulazione.
Convalida e test di un modello di simulazione.
Ambienti di simulazione.
Algoritmi per sistemi di simulazione distribuita/parallela.
|
|
Modalità di Esame:
prova scritta + progetto simulatore
|
|
Orario di Ricevimento:
Martedi 11-13
|
|
Testi Consigliati:
|
|
Sistemi operativi avanzati
|
(Docente:
Dott.
GERVASI
Osvaldo)
|
|
Periodo didattico:
I semestre
|
|
Propedeuticità:
nessuna
|
|
Programma:
Introduzione all'High Performance Computing (HPC) e all'High Throughput
Computing (HTC); Beowulf clusters; Implementazione e amministrazione di
Cluster: OpenMosix, Oscar, Roks, MPI; Costruzione di servizi scalabili;
ambienti di Metacomputing; Risorse e Servizi in ambienti Metacomputing;
Ambienti Grid Computing; Architettura dei sistemi Grid; Reti ad alte
prestazioni; I /O parallelo in ambiente Cluster e Grid; Gestione,
Condivisione e Bilanciamento dei Processi in ambiente Cluster e Grid;
|
|
Modalità di Esame:
Prova orale con presentazione e discussione di un progetto assegnato dal docente
|
|
Orario di Ricevimento:
Martedi 9-11
|
|
Testi Consigliati:
1) Dispense messe a disposizione dal docente.
2) Ian Foster and Carl Kesselman: The Grid: Blueprint for a New
Computing Infrastructure, 2nd Edition, Morgan Kaufmann, 2004. ISBN:
1-55860-933-4
|
|
TEORIA DELL'INFORMAZIONE E CODICI CON LABORATORIO 1
|
(Docente:
Prof.
FAINA
Giorgio)
|
|
Periodo didattico:
II semestre
|
|
Propedeuticità:
Matematica Discreta, Preobabilità e Analisi Matematica 2
|
|
Programma:
Insegnamento mutuato da:
TEORIA DELL'INFORMAZIONE E CODICI CON LABORATORIO 1
del Corso di Laurea in Matematica per le Applicazioni
Informazione ed entropia. Misura dell?Informazione. Il Canale
Binario Simmetrico (BSC). Entropie del sistema. Informazione mutua.
Capacità di canale. Codifica di sorgente. Codici univocamente
decifrabili. Codici istantanei. Diseguaglianza di Kraft e di McMillan.
Codici di Huffman binari. Lunghezza media dei codici di Huffman.
Compressione delle informazioni. Codici correttori di errori. Alcuni
codici della vita pratica. Minima distanza. Il limite di Hamming. I
codici lineari. La decodificazione dei codici lineari. I codici di
Hamming. I codici BCH. I codici di Reed-Solomon e le missioni spaziali,
la registrazione dei Compact Disc e dei DVD. |
|
Modalità di Esame:
Esame: Prova scritta
|
|
Orario di Ricevimento:
Martedì e Giovedì dalle 10 alle 11
|
|
Testi Consigliati:
|
|
TEORIA DELLE DECISIONI 1
|
(Docente:
Prof.ssa
COLETTI
Giulianella)
|
|
Periodo didattico:
II semestre
|
|
Programma:
Il problema dei fondamenti della Teoria della misurazione:le assunzioni
qualitative (assiomi), gli isomorfismi di strutture relazionali
(teoremi di rappresentazione), i teoremi di unicità.
Utilità in ambito certo.
Relazioni ordinali tra eventi e loro rappresentabilità con una probabilita' numerica.
Utilita?in ambito aleatorio (teoria di Morgstern-von Neuman, teoria di Savage).
Alcuni famosi paradossi.
Nuovi modelli che generalizzano quello della massimizzazione della utilità attesa.
Cenni sulla scelta sociale.
Misure di incertezza non additive: capacita' , lower probabilities,
funzioni di credibilita' , necessita'. Misure duali. Coerenza.
Caratterizzazione di relazioni binarie tra eventi rappresentabili dalle
suddette misure di incertezza. Il problema del condizionamento e
dell'ampliamento di assegnazioni coerenti. Relazioni tra probabilita'
condizionate coerenti e misure di incertezza non additive. Cenni su insiemi e logica fuzzy e loro interpretazione via probabilita' condizionate coerenti. Cenni sulle logiche non monotone
|
|
Modalità di Esame:
Esame orale
|
|
Orario di Ricevimento:
lunedi 14-16 (ulteriori orari su appuntamento)
|
|
Testi Consigliati:
Materiale fornito dal docente.
|
|
|
RECAPITI DEI DOCENTI |
|
Dott.
BAIOLETTI
Marco
|
baioletti@dipmat.unipg.it |
5044 |
Prof.
BISTARELLI
Stefano
|
stefano.bistarelli@iit.cnr.it |
|
Prof.
CAMPANELLA
Renzo
|
renzo.campanella@unipg.it |
2784-3839 |
Prof.
CARPI
Arturo
|
carpi@dipmat.unipg.it |
5014 |
Dott.
CECCONI
Giorgio
|
giorgio.cecconi@unipg.it |
3796 |
Prof.ssa
COLETTI
Giulianella
|
coletti@dipmat.unipg.it |
5019 |
Prof.
FAINA
Giorgio
|
faina@dipmat.unipg.it |
5009 |
Dott.
FAINA
Loris
|
faina@unipg.it |
5033-3823 |
Prof.
FORMISANO
Andrea
|
formis@dipmat.unipg.it |
|
Prof.
GAMMAITONI
Luca
|
luca.gammaitoni@pg.infn.it |
2733 |
Dott.
GERACE
Ivan
|
gerace@dipmat.unipg.it |
5050 |
Dott.
GERVASI
Osvaldo
|
osvaldo@unipg.it |
5048 |
Dott.
GIULIETTI
Massimo
|
giuliet@dipmat.unipg.it |
5021 |
Prof.
LAGANA'
Antonio
|
lag@unipg.it |
5527-5622 |
Prof.
MARCUGINI
Stefano
|
gino@dipmat.unipg.it |
5049 |
Prof.
MILANI
Alfredo
|
milani@dipmat.unipg.it |
5049 |
Dott.
NAVARRA
Alfredo
|
navarra@dipmat.unipg.it |
|
Prof.ssa
PINOTTI
Maria Cristina
|
pinotti@unipg.it |
5055 |
Dott.ssa
POGGIONI
VALENTINA
|
poggioni@dipmat.unipg.it |
5050 |
Prof.
TARANTELLI
Francesco
|
franc@thch.unipg.it |
5531 |
Dott.
TASSO
Sergio
|
sergio@unipg.it |
5048 |
|