Presentazioni

Un Master specialistico 100% online che ti darà gli strumenti chiave per conoscere nel dettaglio le ultime novità riferite alle tecnologie comprese nella blockchain e i requisiti per garantire la sicurezza nel cyberspace” 

##IMAGE##

Il volume di dati che ogni giorno naviga sul web su scala internazionale è incalcolabile. Grazie allo sviluppo dei big data, oggi milioni di aziende in tutto il mondo hanno la possibilità di raccogliere un'enorme quantità di informazioni preziose che, attraverso la loro analisi, consentono di ottenere conclusioni specifiche sul proprio modello di business, nonché di prendere decisioni strategiche sul mercato. Tuttavia, fino a pochi anni fa, l'intervento di terzi in questa gestione poteva significare una violazione della vulnerabilità dell'entità, mettendo a rischio la sua integrità e consentendo l'accesso agli hacker. Tutto questo è cambiato con l'avvento della blockchain.

Grazie all'evoluzione di questa tecnologia, che cripta le informazioni delle transazioni e permette di trasferirle da una parte all'altra in modo abbastanza sicuro, sono state sviluppate,ad esempio, le criptovalute, la tecnologia NFT o numerosi asset digitali in ambito scientifico, politico e amministrativo. La rapida crescita e le molteplici applicazioni di questa tecnologia, così come i vantaggi che possono derivare dalla combinazione con i big data, ha portato migliaia di aziende in tutto il mondo a richiedere sempre più spesso la presenza nella propria forza lavoro di informatici specializzati in entrambi i campi.

Per questo TECH e il suo team di esperti hanno deciso di progettare questo Master specialistico in Big Data e Blockchain, un programma intensivo e completo, sviluppato nell'arco di 24 mesi e con il quale lo studente potrà acquisire una conoscenza ampia, aggiornata e specializzata su questi due ambiti, permettendo di implementare al proprio profilo le competenze di un professionista altamente qualificato nella gestione di queste tecnologie. Il programma approfondisce la caratterizzazione dell'analisi, dell'interpretazione e della gestione dei dati, nonché le relative tecniche e strumenti. Offre inoltre un'ampia visione della sicurezza nel cyberspazio e dello sviluppo di blockchain pubbliche e private, in modo che il professionista possa approfondire ogni aspetto.

Questa formazione è presentata in un comodo e accessibile formato 100% online, che aiuterà a organizzare questa esperienza accademica in base alle disponibilità e a combinarla con qualsiasi attività lavorativa. Include inoltre centinaia di ore di materiale aggiuntivo di alta qualità, tra cui casi di studio progettati dal personale docente che, oltre a partecipare attivamente alla progettazione del corso, saranno a disposizione per guidarvi in questa esperienza accademica che segnerà un prima e un dopo nella carriera professionale dello studente.

Approfondisci la configurazione della blockchain e i parametri chiave per PoA e PoW, nonché la sicurezza di Besu" 

Questo ##ESTUDIO## in Big Data e Blockchain possiede il programma più completo e aggiornato del mercato. Le caratteristiche principali del programma sono:

  • Lo sviluppo di casi di studio pratici presentati da esperti in campo Informatico
  • Contenuti grafici, schematici ed eminentemente pratici che forniscono informazioni scientifiche e pratiche sulle discipline essenziali per l’esercizio della professione
  • Esercizi pratici che offrono un processo di autovalutazione per migliorare l'apprendimento
  • Speciale enfasi sulle metodologie innovative negli ambiti di applicazione del big data e della blockchain
  • Lezioni teoriche, domande all'esperto, forum di discussione su temi controversi e lavoro di riflessione individuale
  • Contenuti disponibili da qualsiasi dispositivo fisso o portatile provvisto di connessione a internet

Nell'aula virtuale troverai esercizi sull'integrazione e la creazione di strutture blockchain, in modo da poter mettere in pratica e affinare le tue competenze e abilità informatiche" 

Il personale docente del programma comprende rinomati professionisti nell’ambito del giornalismo, che apportano la propria esperienza a questa preparazione, oltre a specialisti riconosciuti e appartenenti  a società scientifiche e università di riferimento.

I contenuti multimediali, sviluppati in base alle ultime tecnologie educative, forniranno al professionista un apprendimento coinvolgente e localizzato, ovvero inserito in un contesto reale.

La creazione di questo programma è incentrata sull’Apprendimento Basato su Problemi, mediante il quale lo specialista deve cercare di risolvere le diverse situazioni che gli si presentano durante il corso. Lo studente potrà usufruire di un innovativo sistema di video interattivi creati da esperti di rinomata fama.  

Avrai a disposizione un modulo specializzato sullo sviluppo delle blockchain aziendali, sulle caratteristiche delle diverse architetture e sugli strumenti più efficaci per progettarle"

##IMAGE##

Grazie alla qualità dei contenuti di questo Master specialistico, migliorerai le tue capacità di gestione avanzata nelle organizzazioni Data-Drive"

Piano di studi

Questo Master specialistico è stato progettato sulla base di tre pilastri fondamentali: le informazioni più aggiornate sul contesto dei big data e della la blockchain, i criteri professionali di un gruppo di esperti del settore e la metodologia didattica del relearning. In questo modo, TECH è stata in grado di dare forma a un Master specialistico multidisciplinare e intensiva che fornirà al professionista le conoscenze più recenti e complete del settore. Inoltre, grazie alla quantità di materiale aggiuntivo che troverete nell'Aula Virtuale, potrete approfondire gli aspetti del programma di studio che più vi interessano, in modo da trarre il massimo da questa grande esperienza accademica.  

##IMAGE##

Avrai accesso a centinaia di ore con il miglior contenuto in visual analytics e analisi e interpretazione dei dati, che includerà una conoscenza profonda delle nuove tecnologie del settore”  

Modulo 1. Visual Analytics nel contesto sociale e tecnologico

1.1. Ondate tecnologiche in diverse società: Verso una Data Society 
1.2. La globalizzazione: Contesto mondiale geopolitico e sociale 
1.3. Ambiente VUCA: Vivere sempre nel passato 
1.4. Conoscendo le nuove tecnologie: 5G e IoT 
1.5. Conoscendo le nuove tecnologie: cloud e edge computing 
1.6. Critical Thinking in visual analytics 
1.7. I Know-mads: Nomadi tra i dati 
1.8. Imparare a utilizzare la visual analytics 
1.9. Teorie di anticipazione applicate alla visual analytics 
1.10. Il nuovo contesto aziendale: La Trasformazione Digitale

Modulo 2. Analisi e interpretazione dei dati

2.1. Introduzione alla statistica 
2.2. Misure applicabili al trattamento delle informazioni 
2.3. Correlazione statistica 
2.4. Teoria della Probabilità Condizionale 
2.5. Variabili casuali e distribuzioni di probabilità 
2.6. Inferenza bayesiana 
2.7. Teoria dei Campioni 
2.8. Intervalli di fiducia 
2.9. Test delle ipotesi 
2.10. Analisi di regressione

Modulo 3. Tecniche di analisi dati e IA

3.1. Analisi predittiva 
3.2. Tecniche di valutazione e selezione dei modelli 
3.3. Tecniche di ottimizzazione lineare 
3.4. Simulazioni di Montecarlo 
3.5. Analisi degli scenari 
3.6. Tecniche di Machine Learning 
3.7. Web analytics 
3.8. Tecniche di Text Mining 
3.9. Metodi di elaborazione del linguaggio naturale (NLP) 
3.10. Analisi di social network

Modulo 4. Strumenti di analisi dati

4.1. Ambiente R di data science 
4.2. Python in data science 
4.3. Grafici statici e statistici 
4.4. Trattamento dei dati in diversi formati e da diverse fonti 
4.5. Pulizia e preparazione dei dati 
4.6. Studi esplorativi 
4.7. Alberi decisionali 
4.8. Regole di classificazione e di associazione 
4.9. Reti neurali 
4.10. Deep Learning

Modulo 5. Sistemi di gestione di database e di parallelizzazione dei dati

5.1. Database convenzionali 
5.2. Database non convenzionali 
5.3. Cloud Computing: gestione distribuita dei dati  
5.4. Strumenti di assunzione di grandi volumi di dati 
5.5. Tipi di parallelismi 
5.6. Elaborazione dei dati in streaming e in tempo reale 
5.7. Elaborazione parallela: Hadoop 
5.8. Elaborazione parallela: Spark 
5.9. Apache Kafka

5.9.1. Introduzione al Apache Kafka 
5.9.2. Architettura 
5.9.3. Struttura dei dati 
5.9.4. API Kafka 
5.9.5. Casi d'uso 

5.10. Cloudera Impala

Modulo 6. Data-Driven soft skills nella direzione strategica della visual analytics

6.1. Drive Profile for Data-Driven 
6.2. Competenze avanzate di gestione delle organizzazioni Data-Driven 
6.3. Utilizzare i dati per migliorare le prestazioni della comunicazione strategica 
6.4. Intelligenza emotiva applicata alla gestione in visual analytics 
6.5. Presentazioni efficaci 
6.6. Migliorare le prestazioni attraverso la gestione motivazionale 
6.7. Leadership nelle organizzazioni Data-Driven 
6.8. Talento digitale nelle organizzazioni Data-Driven 
6.9. Data-Driven Agile Organization I 
6.10. Data-Driven Agile Organization II

Modulo 7. Gestione strategica di progetti di visual analytics e big data

7.1. Introduzione alla gestione strategica di progetti 
7.2. Best Practices nella descrizione del processo Big Data (PMI) 
7.3. Metodologia Kimball 
7.4. Metodologia SQuID

7.4.1. Introduzione alla metodologia SQuID per affrontare i progetti big data 
7.4.2. Fase I. Sources 
7.4.3. Fase II. Data quality 
7.4.4. Fase III. Impossible Questions 
7.4.5. Fase IV. Discovering 
7.4.6. Best Pratices nell’applicazione SQuID a progetti di Big Data

7.5. Aspetti legali del mondo dei dati 
7.6. Privacy nei big data 
7.7. Cybersicurezza nei big data  
7.8. Identificazione e riconoscimento con grandi volumi di dati 
7.9. Etica dei dati I 
7.10. Etica dei dati II

Modulo 8. Analisi dei clienti: Applicando l'intelligenza dei dati al marketing

8.1. Concetti di marketing: Marketing strategico 
8.2. Marketing relazionale 
8.3. Il CRM come fulcro organizzativo per l'analisi dei clienti 
8.4. Tecnologie web 
8.5. Fonti di dati web 
8.6. Acquisizione di dati web 
8.7. Strumenti per l'estrazione dei dati web 
8.8. Web semantico 
8.9. OSINT: Intelligenza open source 
8.10. MasterLead o come migliorare la conversione in vendite utilizzando i Big Data

Modulo 9. Visualizzazione interattiva dei dati

9.1. Introduzione all'arte di rendere visibili i dati 
9.2. Come produrre uno storytelling con dati  
9.3. Rappresentazione dei dati 
9.4. Scalabilità delle rappresentazioni visive 
9.5. Visual Analytics vs Information Visualization: Comprendere che non sono la stessa cosa 
9.6. Processo di analisi visiva (Keim) 
9.7. Reporting strategico, operativo e gestionale 
9.8. Tipi di grafica e funzione 
9.9. Interpretazione di rapporti e grafici: Interpretare il ruolo del ricevente 
9.10. Valutazione dei sistemi di visual analytics

Modulo 10. Strumenti di visualizzazione

10.1. Introduzione agli strumenti di visualizzazione dei dati 
10.2. Many Eyes 
10.3. Google Charts 
10.4. jQuery 
10.5. Data-Driven Documents I 
10.6. Data-Driven Documents II 
10.7. Matlab 
10.8. Tableau 
10.9. SAS Visual Analytics 
10.10.  Microsoft Power BI

Modulo 11. Tecnologia blockchain: tecnologie coinvolte e sicurezza nel cyberspazio

11.1. Tecniche di ricerca cyber

11.1.1. Analisi di intelligence
11.1.2. Possibilità della degli illeciti su Internet
11.1.3. Uso avanzato di strumenti di ricerca

11.2. Pila ELK

11.2.1. Logstash
11.2.2. ElasticSearch
11.2.3. Kibana

11.3. Tecniche di attribuzione su internet

11.3.1. Strumenti per la ricerca sui social network
11.3.2. Strumenti per la ricerca su domini e direzioni
11.3.3. Virus total

11.4. OPSEC e privacy nelle ricerce sulla rete

11.4.1. Gestione dell'identità
11.4.2. Mascheramento dell’analista
11.4.3. Sistemi operativi

11.5. Tecniche strutturate di analisi

11.5.1. Generazione e prova delle ipotesi
11.5.2. Tecniche per la Generazione delle Ipotesi
11.5.3. Tecniche strutturate per confutare le ipotesi

11.6. Modelling della minaccia

11.6.1. Formato STIX
11.6.2. MITRE ATT&CK Framework
11.6.3. Classificazione delle Informazioni con TLP
11.6.4. Strategie per la competizione dell’Intelligenza
11.6.5. Documentazione di una minaccia OpenCTI

11.7. La ricerca di portafogli

11.7.1. Funzioni di portafogli
11.7.2. Cracking di portafogli
11.7.3. Seguire le transazioni

11.8. Vulnerabilità dei servizi connessi

11.8.1. Differenza tra bug, vulnerabilità e exploits
11.8.2. Metriche di valutazione delle vulnerbilità
11.8.3. Obbligazioni dopo il rilevamento di infiltrazione di dati di carattere personale

11.9. Metasploit

11.9.1. Identificazione dell'oggetto
11.9.2. Raccolta delle informazioni
11.9.3. Sfruttamento dei punti deboli
11.9.4. Esempio con un’App maliziosa

11.10. Sicurezza in Smart Contracts

11.10.1. Strumenti per trovare sistemi vulnerabili
11.10.2. Vettori di attacco conosciuti in Ethereum
11.10.3. Esercizi di CTF Ethernaut

Modulo 12. Sviluppo con blockchain Pubbliche: Ethereum, Stellar e Polkadot

12.1. Ethereum. Blockchain pubblica

12.1.1. Ethereum
12.1.2. EVM e GAS
12.1.3. Etherescan

12.2. Sviluppo in Ethereum. Solidity

12.2.1. Solidity
12.2.2. Remix
12.2.3. Compilazione e implementazione

12.3. Framework su Ethereum. Brownie

12.3.1. Brownie
12.3.2. Ganache
12.3.3. Distribuzione in Brownie

12.4. Testing smart contracts

12.4.1. Test Driven Development (TDD)
12.4.2. Pytest
12.4.3. Smart contracts

12.5. Connessione web

12.5.1. Metamask
12.5.2. web3.js
12.5.3. Ether.js

12.6. Progetto reale. Token fungible

12.6.1. ERC20
12.6.2. Creazione del token
12.6.3. Distribuzione e validazione

12.7. Stellar Blockchain

12.7.1. Stellar blockchain
12.7.2. Ecosistema
12.7.3. Confronto con Ethereum

12.8. Programmazione in Stellar

12.8.1. Horizon
12.8.2. Stellar SDK
12.8.3. Progetto token fungible

12.9. Polkadot Project

12.9.1. Polkadot project
12.9.2. Ecosistema
12.9.3. Interazione con Ethereum e altre blockchain

12.10. Programmazione in Polkadot

12.10.1. Substrate
12.10.2. Creazione di Parachain di Substrate
12.10.3. Integrazione con Polkadot

Modulo 13. Sviluppo con blockchain aziendali: hyperledger besu

13.1. Configurazione di Besu

13.1.1. Parametri di configurazione chiave negli ambienti di produzione
13.1.2. Finetuning per i servizi connessi
13.1.3. Buone pratiche di configurazione

13.2. Configurazione della blockchain

13.2.1. Parametri di configurazione chiave per la PoA
13.2.2. Parametri di configurazione chiave per PoW
13.2.3. Configurazioni del blocco Genesis

13.3. Messa in sicurezza di Besu

13.3.1. Messa in sicurezza dell'RPC con TLS
13.3.2. Messa in sicurezza dell'RPC con NGINX
13.3.3. Messa in Messa in sicurezza con schema di nodi

13.4. Besu in alta disponibilità

13.4.1. Ridondanza dei nodi
13.4.2. Bilanciatori di transazioni
13.4.3. Transaction Pool su coda di messaggistica

13.5. Strumenti offchain

13.5.1. Privacy - Tessera
13.5.2. Identità- Alastria ID
13.5.3. Indicizzazione dei dati- Subgraph

13.6. Applicazioni sviluppate su Besu

13.6.1. Applicazioni basate su token ERC20
13.6.2. Applicazioni basate su token ERC 721
13.6.3. Applicazioni basate su token ERC 1155

13.7. Distribuzione e automazione di Besu

13.7.1. Besu su Docker
13.7.2. Besu su Kubernetes
13.7.3. Besu su Blockchain as a service

13.8. Interoperabilità di Besu con altri client

13.8.1. Interoperabilità con Geth
13.8.2. Interoperabilità con Open Ethereum
13.8.3. Interoperabilità con altre DLT

13.9. Plugins per besu

13.9.1. I plugin più comuni
13.9.2. Sviluppo dei plugin
13.9.3. Installazione dei plugin

13.10. Configurazione degli ambienti di sviluppo

13.10.1. Creare un ambiente di sviluppo
13.10.2. Creazione di un ambiente di integrazione client
13.10.3. Creazione di un ambiente di pre-produzione per il test di carico

Modulo 14. Sviluppo con blockchains aziendali: hyperledger besu

14.1. Hyperledger

14.1.1. Ecosistema Hyperledger
14.1.2. Hyperledger Tools
14.1.3. Hyperledger Frameworks

14.2. Hyperledger fabric – componenti dell'architettura. Stato dell'arte

14.2.1. Stato dell'arte di Hyperledger Fabric
14.2.2. Nodi
14.2.3. Orderers
14.2.4. CouchDB e LevelDB
14.2.5. CA

14.3. Hyperledger fabric - componenti dell'architettura. Processo di una transazione

14.3.1. Processo di una transazione
14.3.2. Chaincodes
14.3.3. MSP

14.4. Tecnologie abilitanti

14.4.1. Go
14.4.2. Docker
14.4.3. Docker Compose
14.4.4. Altre tecnologie

14.5. Installazione dei pre-requisiti e preparazione dell'ambiente

14.5.1. Preparazione del server
14.5.2. Scaricare i pre-requisiti
14.5.3. Scaricare il repository ufficiale di Hyperledger

14.6. Prima distribuzione

14.6.1. Distribuzione test-network automatica
14.6.2. Distribuzione test-Network guidata
14.6.3. Revisione dei componenti distribuiti

14.7. Seconda distribuzione

14.7.1. Distribuzione della raccolta dati privata
14.7.2. Integrazione con una rete Fabric
14.7.3. Altri progetti

14.8. Chaincodes

14.8.1. Struttura di un chaincode
14.8.2. Distribuzione e upgrade di chaincodes
14.8.3. Altre funzioni importanti dei chaincodes

14.9. Connessione ad altri tools di Hyperledger (Caliper e Explorer)

14.9.1. Installazione Hyperledger Explorer
14.9.2. Altri Tools importanti

14.10. Certificazione

14.10.1. Tipi di certificazioni ufficiali
14.10.2. Preparazione per il CHFA
14.10.3. Profili developer vs profili amministratore

Modulo 15. Identità sovrana basata nella blockchain

15.1. Identità digitale

15.1.1. Dati personali
15.1.2. Social network
15.1.3. Controllo dei dati
15.1.4. Autenticazione
15.1.5. Identificazione

15.2. Identità blockchain

15.2.1. Firma digitale
15.2.2. Reti pubbliche
15.2.3. Reti autorizzate

15.3. Identità digitale sovrana

15.3.1. Necessità
15.3.2. Componenti
15.3.3. Applicazioni

15.4. Identificatori decentralizzati (DID)

15.4.1. Schema
15.4.2. Metodi DID
15.4.3. Documenti DID

15.5. Credenziali verificabili

15.5.1. Componenti
15.5.2. Flussi
15.5.3. Privacy e Sicurezza
15.5.4. Blockchain per registrare credenziali verificabili

15.6. Tecnologie blockchain per l'identità digitale

15.6.1. Hyperledger Indy
15.6.2. Sovrin
15.6.3. uPort
15.6.4. IDAlastria

15.7. Iniziative europee su blockchain e identità

15.7.1. eIDAS
15.7.2. EBSI
15.7.3. ESSIF

15.8. Identità digitale degli oggetti (IoT)

15.8.1. Interazioni con l’IoT
15.8.2. Interoperabilità semantica
15.8.3. Sicurezza dei dati

15.9. Identità Digitale dei processi

15.9.1. Dati
15.9.2. Codice
15.9.3. Interfacce

15.10. Casi d'uso dell'identità digitale blockchain

15.10.1. Salute
15.10.2. Educazione
15.10.3. Logistica
15.10.4. Pubblica amministrazione

Modulo 16. Blockchain e le sue nuove applicazioni: DeFi e NFT

16.1. Cultura finanziaria

16.1.1. Evoluzione del denaro
16.1.2. Moneta FIAT vs. Moneta decentralizzata
16.1.3. Banca Digitale vs Open finance

16.2. Ethereum

16.2.1. Tecnologia
16.2.2. Moneta decentralizzata 
16.2.3. Stable coins

16.3. Altre tecnologie

16.3.1. Binance Smart Chain
16.3.2. Polygon
16.3.3. Solana

16.4. Defi (Finanze decentralizzate

16.4.1. DeFi
16.4.2. Sfide
16.4.3. Open finance vs DeFI

16.5. Strumenti di informazione

16.5.1. Metamask e wallets descentralizzati
16.5.2. CoinMarketCap
16.5.3. DefiPulse

16.6. Stable coins

16.6.1. Protocollo Maker
16.6.2. USDC, USDT, BUSD
16.6.3. Forme di collateralizzazione e rischi

16.7. Exchanges e piattaforme decentralizzate (DEX)

16.7.1. Uniswap
16.7.2. Sushiswap
16.7.3. AAVe
16.7.4. dYdX / Synthetix

16.8. Ecosistema di NFT (Tokens non fungibles)

16.8.1. NFT
16.8.2. Tipologia
16.8.3. Caratteristiche

16.9. Capitulazione delle industrie

16.9.1. Design
16.9.2. Fan Token
16.9.3. Finanziamento di Progetti

16.10. Mercati NFTs

16.10.1. Opensea
16.10.2. Rarible
16.10.3. Piattaforme personalizzate

Modulo 17. Blockchain. Implicazioni giuridiche

17.1. Bitcoin

17.1.1. Bitcoin
17.1.2. Analisi del Whitepaper
17.1.3. Funzionamento del Proof of Work

17.2. Ethereum

17.2.1. Ethereum. Origini
17.2.2. Funzionamento Proof of Stake
17.2.3. Caso del DAO

17.3. Situazione odierna del Blockchain

17.3.1. Crescita dei casi d'uso
17.3.2. Adozione del blockchain per grandi aziende

17.4. MiCA (Market in Cryptoassets)

17.4.1. Nascita della norma
17.4.2. Implicazioni legali (obbligazioni, soggetti, obbligati ecc)
17.4.3. Riepilogo della norma

17.5. Prevenzione di riciclaggio di denaro

17.5.1. Quinta direttiva e trasposizione della stessa
17.5.2. Soggetti obbligati
17.5.3. Obbligazioni intrinseche

17.6. Tokens

17.6.1. Tokens
17.6.2. Tipologie
17.6.3. Normativa applicabile in ogni caso

17.7. ICO/STO/IEO: Sistemi di finanziamento aziendale

17.7.1. Tipi di finanziamento
17.7.2. Normativa applicabile
17.7.3. Casi di successo reali

17.8. NFT(Tokens non fungibli)

17.8.1. NFT
17.8.2. Regolamentazione applicabile
17.8.3. Cosi di uso e successo (Play to earn)

17.9. Fiscalità e criptoasset

17.9.1. Tasse
17.9.2. Reddito da lavoro
17.9.3. Reddito da attività economiche

17.10. Altre regolamentazioni applicabile

17.10.1. Regolamento generale sulla protezione dei dati
17.10.2. DORA (Cibersecurity)
17.10.3. Regolamento EIDAS

Modulo 18. Disegno dell'architettura blockchain

18.1. Progettazione dell'architettura blockchain

18.1.1. Architettura
18.1.2. Architettura dell’infrastruttura
18.1.3. Architettura del software
18.1.4. Integrazione implementazione

18.2. Tipi di reti

18.2.1. Reti pubbliche
18.2.2. Reti private
18.2.3. Reti autorizzate
18.2.4. Differenze

18.3. Analisi dei partecipanti

18.3.1. Identificazione aziendale
18.3.2. Identificare del cliente
18.3.3. Identificazione dei consumatori
18.3.4. Interazione tra le parti

18.4. Progettazione della prova del concetto

18.4.1. Analisi funzionale
18.4.2. Fasi di attuazione

18.5. Requisiti dell’infrastruttura

18.5.1. Cloud
18.5.2. Fisico
18.5.3. Ibrido

18.6. Requisiti di sicurezza

18.6.1. Certificati
18.6.2. HSM
18.6.3. Crittografia

18.7. Requisiti di comunicazione

18.7.1. Requisiti di velocità della rete
18.7.2. Requisiti di I/O
18.7.3. Requisiti di transizioni per secondo 
18.7.4. Impatto dei requisiti con l’infrastruttura della rete

18.8. Test di software, rendimento e stress

18.8.1. Test unitarie in ambienti di sviluppo e pre produzione
18.8.2. Test di rendimento dell’infrastruttura
18.8.3. Test in preproduzione
18.8.4. Test di passaggio alla produzione
18.8.5. Controllo delle versioni

18.9. Operazioni e manutenzione

18.9.1. Supporto: alert
18.9.2. Nuove versioni di componenti dell’infrastruttura
18.9.3. Analisi dei rischi
18.9.4. Incidenze e cambiamenti

18.10. Continuità e resilienza

18.10.1. Disaster recovery
18.10.2. Backup
18.10.3. Nuovi partecipanti

Modulo 19. Blockchain applicata alla logistica

19.1. Mappatura Operativa AS IS e possibili lacune

19.1.1. Identificazione dei processi eseguiti manualmente
19.1.2. Identificazione dei partecipanti e delle loro particolarità
19.1.3. Casi di studio e lacune operative
19.1.4. Presentazione e mappatura dello Staff Esecutivo

19.2. Mappa dei sistemi attuali

19.2.1. Sistemi attuali
19.2.2. Dati anagrafici e flusso di informazioni
19.2.3. Modello di governance

19.3. Applicazione della blockchain alla logistica

19.3.1. Blockchain applicata alla logistica
19.3.2. Architetture basate sulla tracciabilità processi aziendali
19.3.3. Fattori critici di successo nell'implementazione
19.3.4. Consigli pratici

19.4. Modello TO BE

19.4.1. Definizione operativa per il controllo della catena di approvvigionamento
19.4.2. Struttura e responsabilità del piano dei sistemi
19.4.3. Fattori critici di successo nell'implementazione

19.5. Costruzione del Business Case

19.5.1. Struttura dei costi
19.5.2. Proiezione dei profitti
19.5.3. Approvazione e accettazione del piano da parte dei Owners

19.6. Creazione della prova di concetto (POC)

19.6.1. Importanza di un POC per le nuove tecnologie
19.6.2. Aspetti chiave
19.6.3. Esempi di POC a basso costo e sforzo

19.7. Gestione del progetto

19.7.1. Decisione sulle metodologie tra tutti i partecipanti
19.7.2. Sviluppo strategico e piano di implementazione

19.8. Integrazione dei sistemi: opportunità e necessità

19.8.1. Struttura e sviluppo del piano di sistema
19.8.2. Modello di Anagrafica dei Dati
19.8.3. Ruoli e responsabilità
19.8.4. Modello di gestione e monitoraggio integrato

19.9. Sviluppo e implementazione con il team della supply chain

19.9.1. Coinvolgimento attivo del cliente (azienda)
19.9.2. Analisi del rischio sistemico e operativo
19.9.3. Chiave del successo: modelli di test e supporto post-produzione

19.10. Change Management: monitoraggio e aggiornamento

19.10.1. Implicazioni nella gestione
19.10.2. Piani di rollout e di perfezionamento
19.10.3. Modelli di monitoraggio e gestione dei KPI

Modulo 20. Blockchain e azienda

20.1. Applicazione di una tecnologia distribuita in azienda

20.1.1. Applicazione della blockchain
20.1.2. Contributi della blockchain
20.1.3. Errori comuni nelle implementazioni

20.2. Ciclo di implementazione della blockchain

20.2.1. Dal P2P ai sistemi distribuiti
20.2.2. Aspetti basilari per una buona implementazione
20.2.3. Miglioramento delle attuali implementazioni

20.3. Blockchain vs Tecnologie tradizionali. Basi

20.3.1. API, Dati e flussi
20.3.2. Tokenizzazione come pietra miliare dei progetti
20.3.3. Incentivi

20.4. Scelta del tipo di Blockchain

20.4.1. Blockchain pubblica
20.4.2. Blockchain privata
20.4.3. Consorzi

20.5. Blockchain e settore pubblico

20.5.1. Blockchain nel settore pubblico
20.5.2. Central Bank Digital Currency (CBDC)
20.5.3. Conclusioni

20.6. Blockchain e settore finanziario. Inizio

20.6.1. CBDC e Banca
20.6.2. Asset digitali nativi
20.6.3. Dove non si adatta

20.7. Blockchain e settore farmaceutico

20.7.1. Ricerca di significato nel settore
20.7.2. Logistica o farmaceutica
20.7.3. Applicazioni

20.8. Blockchain pseudo-private Consorzi Senso degli stessi

20.8.1. Ambienti affidabili
20.8.2. Analisi e approfondimento
20.8.3. Implementazioni valide

20.9. Blockchain. Casistica di uso in Europa. EBSI

20.9.1. EBSI (European Blockchain Services Infraestructure)
20.9.2. Modello di business
20.9.3. Futuro

20.10. Il futuro della Blockchain

20.10.1. Trilemma
20.10.2. Automatizzazione
20.10.3. Conclusio

##IMAGE##

Iscrivendoti a questo Master specialistico accederai a una preparazione intensiva e multidisciplinare che eleverà le tue conoscenze in materia di Big Data e Blockchain e livelli di qualità internazionale”

Master Specialistico in Big Data e Blockchain

Data la grande produzione di informazioni che devono essere elaborate, analizzate e classificate quotidianamente sul web (Big Data), il funzionamento di programmi informatici avanzati in grado di codificarle è essenziale. La necessità di questi ha favorito l’emergere di tecnologie innovative come Blockchain, che consente di fornire e condividere dati in modo immediato e in totale sicurezza. Poiché si tratta di strumenti molto utili per le aziende, è aumentata la richiesta di professionisti che sappiano gestire con abilità questi settori per aumentare la propria produttività, specializzare la propria attività e proteggere i propri sistemi dagli attacchi informatici. Per questo motivo, in TECH Global University abbiamo progettato un programma post-laurea che ti fornirà conoscenze distintive e molto apprezzate nel mercato del lavoro, il Master Specialistico in Big Data e Blockchain. Approfondirai così l'importanza dell'analisi e della gestione delle informazioni web, nel trasferimento di valore attivo senza intervento esterno e nei protocolli, strategie e tecniche più innovativi di quest'area specialistica.

Diventa un esperto in Data Science

Grazie al nostro Master Specialistico in Big Data e Blockchain avrai l'opportunità di apprendere in dettaglio i diversi elementi coinvolti nella creazione di blockchain per l'elaborazione di grandi volumi di dati, che ti aiuteranno a progettare strutture personalizzate e basate sulle esigenze di ciascuna delle aziende che richiedono i tuoi servizi. Attraverso l'immersione nel nuovo contesto sociale e tecnologico, conoscerai i database, da quelli tradizionali a quelli non strutturati, per l'archiviazione che richiede ogni tipo di trattamento; Assimilerai concetti, tecniche, metodologie e il linguaggio di quest'area di studio; Analizzerai e visualizzerai enormi record di dati utilizzando l'analisi visiva. Inoltre, comprenderai le fonti di informazione, nonché il valore che apportano alla creazione di nuovi modelli di business innovativi e utilizzerai strumenti statistici per risolvere problemi nel campo dei big data. Questo programma rappresenta un'opportunità unica per affinare le tue capacità tecniche e distinguerti efficacemente in un settore altamente competitivo.