Titolo universitario
La più grande facoltà di informatica del mondo"
Presentazioni
Un Master specialistico 100% online che ti darà gli strumenti chiave per conoscere nel dettaglio le ultime novità riferite alle tecnologie comprese nella blockchain e i requisiti per garantire la sicurezza nel cyberspace”
Il volume di dati che ogni giorno naviga sul web su scala internazionale è incalcolabile. Grazie allo sviluppo dei big data, oggi milioni di aziende in tutto il mondo hanno la possibilità di raccogliere un'enorme quantità di informazioni preziose che, attraverso la loro analisi, consentono di ottenere conclusioni specifiche sul proprio modello di business, nonché di prendere decisioni strategiche sul mercato. Tuttavia, fino a pochi anni fa, l'intervento di terzi in questa gestione poteva significare una violazione della vulnerabilità dell'entità, mettendo a rischio la sua integrità e consentendo l'accesso agli hacker. Tutto questo è cambiato con l'avvento della blockchain.
Grazie all'evoluzione di questa tecnologia, che cripta le informazioni delle transazioni e permette di trasferirle da una parte all'altra in modo abbastanza sicuro, sono state sviluppate,ad esempio, le criptovalute, la tecnologia NFT o numerosi asset digitali in ambito scientifico, politico e amministrativo. La rapida crescita e le molteplici applicazioni di questa tecnologia, così come i vantaggi che possono derivare dalla combinazione con i big data, ha portato migliaia di aziende in tutto il mondo a richiedere sempre più spesso la presenza nella propria forza lavoro di informatici specializzati in entrambi i campi.
Per questo TECH e il suo team di esperti hanno deciso di progettare questo Master specialistico in Big Data e Blockchain, un programma intensivo e completo, sviluppato nell'arco di 24 mesi e con il quale lo studente potrà acquisire una conoscenza ampia, aggiornata e specializzata su questi due ambiti, permettendo di implementare al proprio profilo le competenze di un professionista altamente qualificato nella gestione di queste tecnologie. Il programma approfondisce la caratterizzazione dell'analisi, dell'interpretazione e della gestione dei dati, nonché le relative tecniche e strumenti. Offre inoltre un'ampia visione della sicurezza nel cyberspazio e dello sviluppo di blockchain pubbliche e private, in modo che il professionista possa approfondire ogni aspetto.
Questa formazione è presentata in un comodo e accessibile formato 100% online, che aiuterà a organizzare questa esperienza accademica in base alle disponibilità e a combinarla con qualsiasi attività lavorativa. Include inoltre centinaia di ore di materiale aggiuntivo di alta qualità, tra cui casi di studio progettati dal personale docente che, oltre a partecipare attivamente alla progettazione del corso, saranno a disposizione per guidarvi in questa esperienza accademica che segnerà un prima e un dopo nella carriera professionale dello studente.
Approfondisci la configurazione della blockchain e i parametri chiave per PoA e PoW, nonché la sicurezza di Besu"
Questo ##ESTUDIO## in Big Data e Blockchain possiede il programma più completo e aggiornato del mercato. Le caratteristiche principali del programma sono:
- Lo sviluppo di casi di studio pratici presentati da esperti in campo Informatico
- Contenuti grafici, schematici ed eminentemente pratici che forniscono informazioni scientifiche e pratiche sulle discipline essenziali per l’esercizio della professione
- Esercizi pratici che offrono un processo di autovalutazione per migliorare l'apprendimento
- Speciale enfasi sulle metodologie innovative negli ambiti di applicazione del big data e della blockchain
- Lezioni teoriche, domande all'esperto, forum di discussione su temi controversi e lavoro di riflessione individuale
- Contenuti disponibili da qualsiasi dispositivo fisso o portatile provvisto di connessione a internet
Nell'aula virtuale troverai esercizi sull'integrazione e la creazione di strutture blockchain, in modo da poter mettere in pratica e affinare le tue competenze e abilità informatiche"
Il personale docente del programma comprende rinomati professionisti nell’ambito del giornalismo, che apportano la propria esperienza a questa preparazione, oltre a specialisti riconosciuti e appartenenti a società scientifiche e università di riferimento.
I contenuti multimediali, sviluppati in base alle ultime tecnologie educative, forniranno al professionista un apprendimento coinvolgente e localizzato, ovvero inserito in un contesto reale.
La creazione di questo programma è incentrata sull’Apprendimento Basato su Problemi, mediante il quale lo specialista deve cercare di risolvere le diverse situazioni che gli si presentano durante il corso. Lo studente potrà usufruire di un innovativo sistema di video interattivi creati da esperti di rinomata fama.
Avrai a disposizione un modulo specializzato sullo sviluppo delle blockchain aziendali, sulle caratteristiche delle diverse architetture e sugli strumenti più efficaci per progettarle"
Grazie alla qualità dei contenuti di questo Master specialistico, migliorerai le tue capacità di gestione avanzata nelle organizzazioni Data-Drive"
Piano di studi
Questo Master specialistico è stato progettato sulla base di tre pilastri fondamentali: le informazioni più aggiornate sul contesto dei big data e della la blockchain, i criteri professionali di un gruppo di esperti del settore e la metodologia didattica del relearning. In questo modo, TECH è stata in grado di dare forma a un Master specialistico multidisciplinare e intensiva che fornirà al professionista le conoscenze più recenti e complete del settore. Inoltre, grazie alla quantità di materiale aggiuntivo che troverete nell'Aula Virtuale, potrete approfondire gli aspetti del programma di studio che più vi interessano, in modo da trarre il massimo da questa grande esperienza accademica.
Avrai accesso a centinaia di ore con il miglior contenuto in visual analytics e analisi e interpretazione dei dati, che includerà una conoscenza profonda delle nuove tecnologie del settore”
Modulo 1. Visual Analytics nel contesto sociale e tecnologico
1.1. Ondate tecnologiche in diverse società: Verso una Data Society
1.2. La globalizzazione: Contesto mondiale geopolitico e sociale
1.3. Ambiente VUCA: Vivere sempre nel passato
1.4. Conoscendo le nuove tecnologie: 5G e IoT
1.5. Conoscendo le nuove tecnologie: cloud e edge computing
1.6. Critical Thinking in visual analytics
1.7. I Know-mads: Nomadi tra i dati
1.8. Imparare a utilizzare la visual analytics
1.9. Teorie di anticipazione applicate alla visual analytics
1.10. Il nuovo contesto aziendale: La Trasformazione Digitale
Modulo 2. Analisi e interpretazione dei dati
2.1. Introduzione alla statistica
2.2. Misure applicabili al trattamento delle informazioni
2.3. Correlazione statistica
2.4. Teoria della Probabilità Condizionale
2.5. Variabili casuali e distribuzioni di probabilità
2.6. Inferenza bayesiana
2.7. Teoria dei Campioni
2.8. Intervalli di fiducia
2.9. Test delle ipotesi
2.10. Analisi di regressione
Modulo 3. Tecniche di analisi dati e IA
3.1. Analisi predittiva
3.2. Tecniche di valutazione e selezione dei modelli
3.3. Tecniche di ottimizzazione lineare
3.4. Simulazioni di Montecarlo
3.5. Analisi degli scenari
3.6. Tecniche di Machine Learning
3.7. Web analytics
3.8. Tecniche di Text Mining
3.9. Metodi di elaborazione del linguaggio naturale (NLP)
3.10. Analisi di social network
Modulo 4. Strumenti di analisi dati
4.1. Ambiente R di data science
4.2. Python in data science
4.3. Grafici statici e statistici
4.4. Trattamento dei dati in diversi formati e da diverse fonti
4.5. Pulizia e preparazione dei dati
4.6. Studi esplorativi
4.7. Alberi decisionali
4.8. Regole di classificazione e di associazione
4.9. Reti neurali
4.10. Deep Learning
Modulo 5. Sistemi di gestione di database e di parallelizzazione dei dati
5.1. Database convenzionali
5.2. Database non convenzionali
5.3. Cloud Computing: gestione distribuita dei dati
5.4. Strumenti di assunzione di grandi volumi di dati
5.5. Tipi di parallelismi
5.6. Elaborazione dei dati in streaming e in tempo reale
5.7. Elaborazione parallela: Hadoop
5.8. Elaborazione parallela: Spark
5.9. Apache Kafka
5.9.1. Introduzione al Apache Kafka
5.9.2. Architettura
5.9.3. Struttura dei dati
5.9.4. API Kafka
5.9.5. Casi d'uso
5.10. Cloudera Impala
Modulo 6. Data-Driven soft skills nella direzione strategica della visual analytics
6.1. Drive Profile for Data-Driven
6.2. Competenze avanzate di gestione delle organizzazioni Data-Driven
6.3. Utilizzare i dati per migliorare le prestazioni della comunicazione strategica
6.4. Intelligenza emotiva applicata alla gestione in visual analytics
6.5. Presentazioni efficaci
6.6. Migliorare le prestazioni attraverso la gestione motivazionale
6.7. Leadership nelle organizzazioni Data-Driven
6.8. Talento digitale nelle organizzazioni Data-Driven
6.9. Data-Driven Agile Organization I
6.10. Data-Driven Agile Organization II
Modulo 7. Gestione strategica di progetti di visual analytics e big data
7.1. Introduzione alla gestione strategica di progetti
7.2. Best Practices nella descrizione del processo Big Data (PMI)
7.3. Metodologia Kimball
7.4. Metodologia SQuID
7.4.1. Introduzione alla metodologia SQuID per affrontare i progetti big data
7.4.2. Fase I. Sources
7.4.3. Fase II. Data quality
7.4.4. Fase III. Impossible Questions
7.4.5. Fase IV. Discovering
7.4.6. Best Pratices nell’applicazione SQuID a progetti di Big Data
7.5. Aspetti legali del mondo dei dati
7.6. Privacy nei big data
7.7. Cybersicurezza nei big data
7.8. Identificazione e riconoscimento con grandi volumi di dati
7.9. Etica dei dati I
7.10. Etica dei dati II
Modulo 8. Analisi dei clienti: Applicando l'intelligenza dei dati al marketing
8.1. Concetti di marketing: Marketing strategico
8.2. Marketing relazionale
8.3. Il CRM come fulcro organizzativo per l'analisi dei clienti
8.4. Tecnologie web
8.5. Fonti di dati web
8.6. Acquisizione di dati web
8.7. Strumenti per l'estrazione dei dati web
8.8. Web semantico
8.9. OSINT: Intelligenza open source
8.10. MasterLead o come migliorare la conversione in vendite utilizzando i Big Data
Modulo 9. Visualizzazione interattiva dei dati
9.1. Introduzione all'arte di rendere visibili i dati
9.2. Come produrre uno storytelling con dati
9.3. Rappresentazione dei dati
9.4. Scalabilità delle rappresentazioni visive
9.5. Visual Analytics vs Information Visualization: Comprendere che non sono la stessa cosa
9.6. Processo di analisi visiva (Keim)
9.7. Reporting strategico, operativo e gestionale
9.8. Tipi di grafica e funzione
9.9. Interpretazione di rapporti e grafici: Interpretare il ruolo del ricevente
9.10. Valutazione dei sistemi di visual analytics
Modulo 10. Strumenti di visualizzazione
10.1. Introduzione agli strumenti di visualizzazione dei dati
10.2. Many Eyes
10.3. Google Charts
10.4. jQuery
10.5. Data-Driven Documents I
10.6. Data-Driven Documents II
10.7. Matlab
10.8. Tableau
10.9. SAS Visual Analytics
10.10. Microsoft Power BI
Modulo 11. Tecnologia blockchain: tecnologie coinvolte e sicurezza nel cyberspazio
11.1. Tecniche di ricerca cyber
11.1.1. Analisi di intelligence
11.1.2. Possibilità della degli illeciti su Internet
11.1.3. Uso avanzato di strumenti di ricerca
11.2. Pila ELK
11.2.1. Logstash
11.2.2. ElasticSearch
11.2.3. Kibana
11.3. Tecniche di attribuzione su internet
11.3.1. Strumenti per la ricerca sui social network
11.3.2. Strumenti per la ricerca su domini e direzioni
11.3.3. Virus total
11.4. OPSEC e privacy nelle ricerce sulla rete
11.4.1. Gestione dell'identità
11.4.2. Mascheramento dell’analista
11.4.3. Sistemi operativi
11.5. Tecniche strutturate di analisi
11.5.1. Generazione e prova delle ipotesi
11.5.2. Tecniche per la Generazione delle Ipotesi
11.5.3. Tecniche strutturate per confutare le ipotesi
11.6. Modelling della minaccia
11.6.1. Formato STIX
11.6.2. MITRE ATT&CK Framework
11.6.3. Classificazione delle Informazioni con TLP
11.6.4. Strategie per la competizione dell’Intelligenza
11.6.5. Documentazione di una minaccia OpenCTI
11.7. La ricerca di portafogli
11.7.1. Funzioni di portafogli
11.7.2. Cracking di portafogli
11.7.3. Seguire le transazioni
11.8. Vulnerabilità dei servizi connessi
11.8.1. Differenza tra bug, vulnerabilità e exploits
11.8.2. Metriche di valutazione delle vulnerbilità
11.8.3. Obbligazioni dopo il rilevamento di infiltrazione di dati di carattere personale
11.9. Metasploit
11.9.1. Identificazione dell'oggetto
11.9.2. Raccolta delle informazioni
11.9.3. Sfruttamento dei punti deboli
11.9.4. Esempio con un’App maliziosa
11.10. Sicurezza in Smart Contracts
11.10.1. Strumenti per trovare sistemi vulnerabili
11.10.2. Vettori di attacco conosciuti in Ethereum
11.10.3. Esercizi di CTF Ethernaut
Modulo 12. Sviluppo con blockchain Pubbliche: Ethereum, Stellar e Polkadot
12.1. Ethereum. Blockchain pubblica
12.1.1. Ethereum
12.1.2. EVM e GAS
12.1.3. Etherescan
12.2. Sviluppo in Ethereum. Solidity
12.2.1. Solidity
12.2.2. Remix
12.2.3. Compilazione e implementazione
12.3. Framework su Ethereum. Brownie
12.3.1. Brownie
12.3.2. Ganache
12.3.3. Distribuzione in Brownie
12.4. Testing smart contracts
12.4.1. Test Driven Development (TDD)
12.4.2. Pytest
12.4.3. Smart contracts
12.5. Connessione web
12.5.1. Metamask
12.5.2. web3.js
12.5.3. Ether.js
12.6. Progetto reale. Token fungible
12.6.1. ERC20
12.6.2. Creazione del token
12.6.3. Distribuzione e validazione
12.7. Stellar Blockchain
12.7.1. Stellar blockchain
12.7.2. Ecosistema
12.7.3. Confronto con Ethereum
12.8. Programmazione in Stellar
12.8.1. Horizon
12.8.2. Stellar SDK
12.8.3. Progetto token fungible
12.9. Polkadot Project
12.9.1. Polkadot project
12.9.2. Ecosistema
12.9.3. Interazione con Ethereum e altre blockchain
12.10. Programmazione in Polkadot
12.10.1. Substrate
12.10.2. Creazione di Parachain di Substrate
12.10.3. Integrazione con Polkadot
Modulo 13. Sviluppo con blockchain aziendali: hyperledger besu
13.1. Configurazione di Besu
13.1.1. Parametri di configurazione chiave negli ambienti di produzione
13.1.2. Finetuning per i servizi connessi
13.1.3. Buone pratiche di configurazione
13.2. Configurazione della blockchain
13.2.1. Parametri di configurazione chiave per la PoA
13.2.2. Parametri di configurazione chiave per PoW
13.2.3. Configurazioni del blocco Genesis
13.3. Messa in sicurezza di Besu
13.3.1. Messa in sicurezza dell'RPC con TLS
13.3.2. Messa in sicurezza dell'RPC con NGINX
13.3.3. Messa in Messa in sicurezza con schema di nodi
13.4. Besu in alta disponibilità
13.4.1. Ridondanza dei nodi
13.4.2. Bilanciatori di transazioni
13.4.3. Transaction Pool su coda di messaggistica
13.5. Strumenti offchain
13.5.1. Privacy - Tessera
13.5.2. Identità- Alastria ID
13.5.3. Indicizzazione dei dati- Subgraph
13.6. Applicazioni sviluppate su Besu
13.6.1. Applicazioni basate su token ERC20
13.6.2. Applicazioni basate su token ERC 721
13.6.3. Applicazioni basate su token ERC 1155
13.7. Distribuzione e automazione di Besu
13.7.1. Besu su Docker
13.7.2. Besu su Kubernetes
13.7.3. Besu su Blockchain as a service
13.8. Interoperabilità di Besu con altri client
13.8.1. Interoperabilità con Geth
13.8.2. Interoperabilità con Open Ethereum
13.8.3. Interoperabilità con altre DLT
13.9. Plugins per besu
13.9.1. I plugin più comuni
13.9.2. Sviluppo dei plugin
13.9.3. Installazione dei plugin
13.10. Configurazione degli ambienti di sviluppo
13.10.1. Creare un ambiente di sviluppo
13.10.2. Creazione di un ambiente di integrazione client
13.10.3. Creazione di un ambiente di pre-produzione per il test di carico
Modulo 14. Sviluppo con blockchains aziendali: hyperledger besu
14.1. Hyperledger
14.1.1. Ecosistema Hyperledger
14.1.2. Hyperledger Tools
14.1.3. Hyperledger Frameworks
14.2. Hyperledger fabric – componenti dell'architettura. Stato dell'arte
14.2.1. Stato dell'arte di Hyperledger Fabric
14.2.2. Nodi
14.2.3. Orderers
14.2.4. CouchDB e LevelDB
14.2.5. CA
14.3. Hyperledger fabric - componenti dell'architettura. Processo di una transazione
14.3.1. Processo di una transazione
14.3.2. Chaincodes
14.3.3. MSP
14.4. Tecnologie abilitanti
14.4.1. Go
14.4.2. Docker
14.4.3. Docker Compose
14.4.4. Altre tecnologie
14.5. Installazione dei pre-requisiti e preparazione dell'ambiente
14.5.1. Preparazione del server
14.5.2. Scaricare i pre-requisiti
14.5.3. Scaricare il repository ufficiale di Hyperledger
14.6. Prima distribuzione
14.6.1. Distribuzione test-network automatica
14.6.2. Distribuzione test-Network guidata
14.6.3. Revisione dei componenti distribuiti
14.7. Seconda distribuzione
14.7.1. Distribuzione della raccolta dati privata
14.7.2. Integrazione con una rete Fabric
14.7.3. Altri progetti
14.8. Chaincodes
14.8.1. Struttura di un chaincode
14.8.2. Distribuzione e upgrade di chaincodes
14.8.3. Altre funzioni importanti dei chaincodes
14.9. Connessione ad altri tools di Hyperledger (Caliper e Explorer)
14.9.1. Installazione Hyperledger Explorer
14.9.2. Altri Tools importanti
14.10. Certificazione
14.10.1. Tipi di certificazioni ufficiali
14.10.2. Preparazione per il CHFA
14.10.3. Profili developer vs profili amministratore
Modulo 15. Identità sovrana basata nella blockchain
15.1. Identità digitale
15.1.1. Dati personali
15.1.2. Social network
15.1.3. Controllo dei dati
15.1.4. Autenticazione
15.1.5. Identificazione
15.2. Identità blockchain
15.2.1. Firma digitale
15.2.2. Reti pubbliche
15.2.3. Reti autorizzate
15.3. Identità digitale sovrana
15.3.1. Necessità
15.3.2. Componenti
15.3.3. Applicazioni
15.4. Identificatori decentralizzati (DID)
15.4.1. Schema
15.4.2. Metodi DID
15.4.3. Documenti DID
15.5. Credenziali verificabili
15.5.1. Componenti
15.5.2. Flussi
15.5.3. Privacy e Sicurezza
15.5.4. Blockchain per registrare credenziali verificabili
15.6. Tecnologie blockchain per l'identità digitale
15.6.1. Hyperledger Indy
15.6.2. Sovrin
15.6.3. uPort
15.6.4. IDAlastria
15.7. Iniziative europee su blockchain e identità
15.7.1. eIDAS
15.7.2. EBSI
15.7.3. ESSIF
15.8. Identità digitale degli oggetti (IoT)
15.8.1. Interazioni con l’IoT
15.8.2. Interoperabilità semantica
15.8.3. Sicurezza dei dati
15.9. Identità Digitale dei processi
15.9.1. Dati
15.9.2. Codice
15.9.3. Interfacce
15.10. Casi d'uso dell'identità digitale blockchain
15.10.1. Salute
15.10.2. Educazione
15.10.3. Logistica
15.10.4. Pubblica amministrazione
Modulo 16. Blockchain e le sue nuove applicazioni: DeFi e NFT
16.1. Cultura finanziaria
16.1.1. Evoluzione del denaro
16.1.2. Moneta FIAT vs. Moneta decentralizzata
16.1.3. Banca Digitale vs Open finance
16.2. Ethereum
16.2.1. Tecnologia
16.2.2. Moneta decentralizzata
16.2.3. Stable coins
16.3. Altre tecnologie
16.3.1. Binance Smart Chain
16.3.2. Polygon
16.3.3. Solana
16.4. Defi (Finanze decentralizzate
16.4.1. DeFi
16.4.2. Sfide
16.4.3. Open finance vs DeFI
16.5. Strumenti di informazione
16.5.1. Metamask e wallets descentralizzati
16.5.2. CoinMarketCap
16.5.3. DefiPulse
16.6. Stable coins
16.6.1. Protocollo Maker
16.6.2. USDC, USDT, BUSD
16.6.3. Forme di collateralizzazione e rischi
16.7. Exchanges e piattaforme decentralizzate (DEX)
16.7.1. Uniswap
16.7.2. Sushiswap
16.7.3. AAVe
16.7.4. dYdX / Synthetix
16.8. Ecosistema di NFT (Tokens non fungibles)
16.8.1. NFT
16.8.2. Tipologia
16.8.3. Caratteristiche
16.9. Capitulazione delle industrie
16.9.1. Design
16.9.2. Fan Token
16.9.3. Finanziamento di Progetti
16.10. Mercati NFTs
16.10.1. Opensea
16.10.2. Rarible
16.10.3. Piattaforme personalizzate
Modulo 17. Blockchain. Implicazioni giuridiche
17.1. Bitcoin
17.1.1. Bitcoin
17.1.2. Analisi del Whitepaper
17.1.3. Funzionamento del Proof of Work
17.2. Ethereum
17.2.1. Ethereum. Origini
17.2.2. Funzionamento Proof of Stake
17.2.3. Caso del DAO
17.3. Situazione odierna del Blockchain
17.3.1. Crescita dei casi d'uso
17.3.2. Adozione del blockchain per grandi aziende
17.4. MiCA (Market in Cryptoassets)
17.4.1. Nascita della norma
17.4.2. Implicazioni legali (obbligazioni, soggetti, obbligati ecc)
17.4.3. Riepilogo della norma
17.5. Prevenzione di riciclaggio di denaro
17.5.1. Quinta direttiva e trasposizione della stessa
17.5.2. Soggetti obbligati
17.5.3. Obbligazioni intrinseche
17.6. Tokens
17.6.1. Tokens
17.6.2. Tipologie
17.6.3. Normativa applicabile in ogni caso
17.7. ICO/STO/IEO: Sistemi di finanziamento aziendale
17.7.1. Tipi di finanziamento
17.7.2. Normativa applicabile
17.7.3. Casi di successo reali
17.8. NFT(Tokens non fungibli)
17.8.1. NFT
17.8.2. Regolamentazione applicabile
17.8.3. Cosi di uso e successo (Play to earn)
17.9. Fiscalità e criptoasset
17.9.1. Tasse
17.9.2. Reddito da lavoro
17.9.3. Reddito da attività economiche
17.10. Altre regolamentazioni applicabile
17.10.1. Regolamento generale sulla protezione dei dati
17.10.2. DORA (Cibersecurity)
17.10.3. Regolamento EIDAS
Modulo 18. Disegno dell'architettura blockchain
18.1. Progettazione dell'architettura blockchain
18.1.1. Architettura
18.1.2. Architettura dell’infrastruttura
18.1.3. Architettura del software
18.1.4. Integrazione implementazione
18.2. Tipi di reti
18.2.1. Reti pubbliche
18.2.2. Reti private
18.2.3. Reti autorizzate
18.2.4. Differenze
18.3. Analisi dei partecipanti
18.3.1. Identificazione aziendale
18.3.2. Identificare del cliente
18.3.3. Identificazione dei consumatori
18.3.4. Interazione tra le parti
18.4. Progettazione della prova del concetto
18.4.1. Analisi funzionale
18.4.2. Fasi di attuazione
18.5. Requisiti dell’infrastruttura
18.5.1. Cloud
18.5.2. Fisico
18.5.3. Ibrido
18.6. Requisiti di sicurezza
18.6.1. Certificati
18.6.2. HSM
18.6.3. Crittografia
18.7. Requisiti di comunicazione
18.7.1. Requisiti di velocità della rete
18.7.2. Requisiti di I/O
18.7.3. Requisiti di transizioni per secondo
18.7.4. Impatto dei requisiti con l’infrastruttura della rete
18.8. Test di software, rendimento e stress
18.8.1. Test unitarie in ambienti di sviluppo e pre produzione
18.8.2. Test di rendimento dell’infrastruttura
18.8.3. Test in preproduzione
18.8.4. Test di passaggio alla produzione
18.8.5. Controllo delle versioni
18.9. Operazioni e manutenzione
18.9.1. Supporto: alert
18.9.2. Nuove versioni di componenti dell’infrastruttura
18.9.3. Analisi dei rischi
18.9.4. Incidenze e cambiamenti
18.10. Continuità e resilienza
18.10.1. Disaster recovery
18.10.2. Backup
18.10.3. Nuovi partecipanti
Modulo 19. Blockchain applicata alla logistica
19.1. Mappatura Operativa AS IS e possibili lacune
19.1.1. Identificazione dei processi eseguiti manualmente
19.1.2. Identificazione dei partecipanti e delle loro particolarità
19.1.3. Casi di studio e lacune operative
19.1.4. Presentazione e mappatura dello Staff Esecutivo
19.2. Mappa dei sistemi attuali
19.2.1. Sistemi attuali
19.2.2. Dati anagrafici e flusso di informazioni
19.2.3. Modello di governance
19.3. Applicazione della blockchain alla logistica
19.3.1. Blockchain applicata alla logistica
19.3.2. Architetture basate sulla tracciabilità processi aziendali
19.3.3. Fattori critici di successo nell'implementazione
19.3.4. Consigli pratici
19.4. Modello TO BE
19.4.1. Definizione operativa per il controllo della catena di approvvigionamento
19.4.2. Struttura e responsabilità del piano dei sistemi
19.4.3. Fattori critici di successo nell'implementazione
19.5. Costruzione del Business Case
19.5.1. Struttura dei costi
19.5.2. Proiezione dei profitti
19.5.3. Approvazione e accettazione del piano da parte dei Owners
19.6. Creazione della prova di concetto (POC)
19.6.1. Importanza di un POC per le nuove tecnologie
19.6.2. Aspetti chiave
19.6.3. Esempi di POC a basso costo e sforzo
19.7. Gestione del progetto
19.7.1. Decisione sulle metodologie tra tutti i partecipanti
19.7.2. Sviluppo strategico e piano di implementazione
19.8. Integrazione dei sistemi: opportunità e necessità
19.8.1. Struttura e sviluppo del piano di sistema
19.8.2. Modello di Anagrafica dei Dati
19.8.3. Ruoli e responsabilità
19.8.4. Modello di gestione e monitoraggio integrato
19.9. Sviluppo e implementazione con il team della supply chain
19.9.1. Coinvolgimento attivo del cliente (azienda)
19.9.2. Analisi del rischio sistemico e operativo
19.9.3. Chiave del successo: modelli di test e supporto post-produzione
19.10. Change Management: monitoraggio e aggiornamento
19.10.1. Implicazioni nella gestione
19.10.2. Piani di rollout e di perfezionamento
19.10.3. Modelli di monitoraggio e gestione dei KPI
Modulo 20. Blockchain e azienda
20.1. Applicazione di una tecnologia distribuita in azienda
20.1.1. Applicazione della blockchain
20.1.2. Contributi della blockchain
20.1.3. Errori comuni nelle implementazioni
20.2. Ciclo di implementazione della blockchain
20.2.1. Dal P2P ai sistemi distribuiti
20.2.2. Aspetti basilari per una buona implementazione
20.2.3. Miglioramento delle attuali implementazioni
20.3. Blockchain vs Tecnologie tradizionali. Basi
20.3.1. API, Dati e flussi
20.3.2. Tokenizzazione come pietra miliare dei progetti
20.3.3. Incentivi
20.4. Scelta del tipo di Blockchain
20.4.1. Blockchain pubblica
20.4.2. Blockchain privata
20.4.3. Consorzi
20.5. Blockchain e settore pubblico
20.5.1. Blockchain nel settore pubblico
20.5.2. Central Bank Digital Currency (CBDC)
20.5.3. Conclusioni
20.6. Blockchain e settore finanziario. Inizio
20.6.1. CBDC e Banca
20.6.2. Asset digitali nativi
20.6.3. Dove non si adatta
20.7. Blockchain e settore farmaceutico
20.7.1. Ricerca di significato nel settore
20.7.2. Logistica o farmaceutica
20.7.3. Applicazioni
20.8. Blockchain pseudo-private Consorzi Senso degli stessi
20.8.1. Ambienti affidabili
20.8.2. Analisi e approfondimento
20.8.3. Implementazioni valide
20.9. Blockchain. Casistica di uso in Europa. EBSI
20.9.1. EBSI (European Blockchain Services Infraestructure)
20.9.2. Modello di business
20.9.3. Futuro
20.10. Il futuro della Blockchain
20.10.1. Trilemma
20.10.2. Automatizzazione
20.10.3. Conclusio
Iscrivendoti a questo Master specialistico accederai a una preparazione intensiva e multidisciplinare che eleverà le tue conoscenze in materia di Big Data e Blockchain e livelli di qualità internazionale”
Master Specialistico in Big Data e Blockchain
Data la grande produzione di informazioni che devono essere elaborate, analizzate e classificate quotidianamente sul web (Big Data), il funzionamento di programmi informatici avanzati in grado di codificarle è essenziale. La necessità di questi ha favorito l’emergere di tecnologie innovative come Blockchain, che consente di fornire e condividere dati in modo immediato e in totale sicurezza. Poiché si tratta di strumenti molto utili per le aziende, è aumentata la richiesta di professionisti che sappiano gestire con abilità questi settori per aumentare la propria produttività, specializzare la propria attività e proteggere i propri sistemi dagli attacchi informatici. Per questo motivo, in TECH Global University abbiamo progettato un programma post-laurea che ti fornirà conoscenze distintive e molto apprezzate nel mercato del lavoro, il Master Specialistico in Big Data e Blockchain. Approfondirai così l'importanza dell'analisi e della gestione delle informazioni web, nel trasferimento di valore attivo senza intervento esterno e nei protocolli, strategie e tecniche più innovativi di quest'area specialistica.
Diventa un esperto in Data Science
Grazie al nostro Master Specialistico in Big Data e Blockchain avrai l'opportunità di apprendere in dettaglio i diversi elementi coinvolti nella creazione di blockchain per l'elaborazione di grandi volumi di dati, che ti aiuteranno a progettare strutture personalizzate e basate sulle esigenze di ciascuna delle aziende che richiedono i tuoi servizi. Attraverso l'immersione nel nuovo contesto sociale e tecnologico, conoscerai i database, da quelli tradizionali a quelli non strutturati, per l'archiviazione che richiede ogni tipo di trattamento; Assimilerai concetti, tecniche, metodologie e il linguaggio di quest'area di studio; Analizzerai e visualizzerai enormi record di dati utilizzando l'analisi visiva. Inoltre, comprenderai le fonti di informazione, nonché il valore che apportano alla creazione di nuovi modelli di business innovativi e utilizzerai strumenti statistici per risolvere problemi nel campo dei big data. Questo programma rappresenta un'opportunità unica per affinare le tue capacità tecniche e distinguerti efficacemente in un settore altamente competitivo.