Titolo universitario
La più grande facoltà di informatica del mondo"
Presentazioni
Un programma completo e 100% online, esclusivo di TECH e con una prospettiva internazionale supportata dalla nostra partnership con la Association of Computing Machinery"
Nel contesto attuale, lo sviluppo tecnologico richiede soluzioni agili, efficienti e scalabili che integrino hardware e software in modo armonioso. In questo scenario, i Sistemi Informatici diventano particolarmente rilevanti consentendo la gestione di infrastrutture complesse, l'ottimizzazione delle risorse computazionali e il supporto di processi critici in settori diversi come sanità, educazione, industria o sicurezza. Grazie alle sue applicazioni, è possibile garantire ambienti digitali stabili, sicuri e adattabili alle mutevoli esigenze dell'ambiente professionale e aziendale.
In risposta a queste esigenze, questo piano di studi approfondirà aspetti essenziali come i fondamenti fisici su cui poggia l'informatica, fornendo una solida base per comprendere la logica alla base del funzionamento dei sistemi computazionali. Inoltre, si affronterà con rigore la tecnologia dei computer e i sistemi operativi, pilastri fondamentali per la progettazione, l'implementazione e il mantenimento di soluzioni tecnologiche avanzate. Questa visione globale non solo permetterà di capire il funzionamento dei dispositivi, ma esplorerà anche la loro evoluzione e proiezione in ambito professionale.
Attraverso questo programma universitario, si favorirà lo sviluppo di competenze orientate alla gestione e all'amministrazione efficiente di Sistemi Informatici complessi. Inoltre, saranno sviluppate capacità analitiche, tecniche e strategiche che consentono di affrontare le sfide tecnologiche da una prospettiva critica e innovativa. L'approccio adottato consente ai professionisti del settore di agire con solvibilità in ambienti altamente esigenti, generando valore dalla profonda conoscenza di hardware, software e della loro interconnessione.
Inoltre, la metodologia impiegata da TECH trasforma il processo di apprendimento in un'esperienza completamente flessibile e adattata al ritmo di ogni persona. Infatti, l'accesso permanente ai contenuti, disponibile tutti i giorni dell'anno e da qualsiasi dispositivo con connessione internet, permette di avanzare senza restrizioni orarie o geografiche. A questo si aggiunge anche il metodo Relearning, una strategia pedagogica d'avanguardia che favorisce il consolidamento della conoscenza.
Inoltre, grazie al fatto che TECH è membro dell’Association for Computing Machinery (ACM), lo studente avrà accesso a risorse esclusive e aggiornate come pubblicazioni scientifiche, corsi specializzati e conferenze internazionali. Inoltre, avrà l'opportunità di ampliare la rete di contatti, connettendosi con esperti in tecnologia, intelligenza artificiale, data science e altre discipline chiave del settore.
Aumenterai le tue competenze per la gestione e l'ottimizzazione dei Sistemi Informatici in ambienti professionali avanzati"
Questo Master in Sistemi Informatici possiede il programma universitario più completo e aggiornato del mercato. Le sue caratteristiche principali sono:
- Sviluppo di casi di studio pratici presentati da esperti in Sistemi Informatici
- Contenuti grafici, schematici ed eminentemente pratici che forniscono informazioni scientifiche e pratiche sulle discipline essenziali per l’esercizio della professione
- Esercizi pratici che offrono un processo di autovalutazione per migliorare l'apprendimento
- Speciale enfasi sulle metodologie innovative in sviluppo tecnologico
- Lezioni teoriche, domande all'esperto, forum di discussione su questioni controverse e compiti di riflessione individuale
- Disponibilità di accesso ai contenuti da qualsiasi dispositivo fisso o portatile dotato di connessione a Internet
Avrai una comprensione completa di come i sistemi operativi possono essere configurati e gestiti per migliorare la stabilità degli ambienti informatici"
Il personale docente del programma comprende rinomati specialisti del settore e altre aree correlate, che forniscono agli studenti le competenze necessarie a intraprendere un percorso di studio eccellente.
I contenuti multimediali, sviluppati in base alle ultime tecnologie educative, forniranno al professionista un apprendimento coinvolgente e localizzato, ovvero inserito in un contesto reale.
La creazione di questo programma è incentrata sull’Apprendimento Basato su Problemi, mediante il quale lo specialista deve cercare di risolvere le diverse situazioni che gli si presentano durante il corso accademico. Lo studente potrà usufruire di un innovativo sistema di video interattivi creati da esperti di rinomata fama.
Approfondirai i fondamenti fisici che sostengono l'Informatica, comprendendone la base teorica e pratica"
Perfezionerai le tue competenze nel funzionamento dei Sistemi Informatici, ottimizzandone le prestazioni"
Piano di studi
Il percorso universitario che integra in modo esclusivo questo programma universitario offrirà ai professionisti un approccio tecnico e aggiornato che promuoverà competenze essenziali per affrontare le sfide dell'ambiente digitale. Infatti, dalla gestione efficiente delle reti di computer all'applicazione pratica delle tecnologie emergenti, si favorirà una profonda comprensione dei sistemi interconnessi e del loro impatto in vari settori. Sarà inoltre rafforzata la capacità di implementare meccanismi di sicurezza nei sistemi informativi, aspetto chiave per salvaguardare i dati sensibili in contesti professionali esigenti.
Gestirai infrastrutture tecnologiche robuste, scalabili e sicure in una varietà di ambienti aziendali"
Modulo 1. Fondamenti fisici di informatica
1.1. Forze fondamentali
1.1.1. Seconda legge di Newton
1.1.2. Le forze fondamentali della natura
1.1.3. La forza gravitazionale
1.1.4. La forza elettrica
1.2. Leggi di conservazione
1.2.1. Che cos'è la massa?
1.2.2. Carica elettrica
1.2.3. L'esperimento di Millikan
1.2.4. Conservazione della quantità di moto lineare
1.3. Energia
1.3.1. Che cos'è l'energia?
1.3.2. Misurazione di energia
1.3.3. Tipi di energia
1.3.4. Dipendenza energetica dell'osservatore
1.3.5. Energia potenziale
1.3.6. Derivazione dell'energia potenziale
1.3.7. Conservazione di energia
1.3.8. Unità di energia
1.4. Campo elettrico
1.4.1. Elettricità statica
1.4.2. Campo elettrico
1.4.3. Capacità
1.4.4. Potenziale
1.5. Circuiti elettrici
1.5.1. Circolazione delle cariche
1.5.2. Batterie
1.5.3. Corrente alternata
1.6. Magnetismo
1.6.1. Introduzione e materiali magnetici
1.6.2. Il campo magnetico
1.6.3. Introduzione elettromagnetica
1.7. Spettro elettromagnetico
1.7.1. Equazioni di Maxwell
1.7.2. Ottica e onde elettromagnetiche
1.7.3. L'esperimento di Michelson e Morley
1.8. L'atomo e le particelle subatomiche
1.8.1. L'atomo
1.8.2. Il nucleo atomico
1.8.3. Radioattività
1.9. Fisica quantistica
1.9.1. Colore e calore
1.9.2. Effetto fotoelettrico
1.9.3. Onde di materia
1.9.4. La natura come probabilità
1.10. Relatività
1.10.1. Gravità, spazio e tempo
1.10.2. Trasformazioni di Lorentz
1.10.3. Velocità e tempo
1.10.4. Energia, quantità di moto e massa
Modulo 2. Tecnologia dei computer
2.1. Panoramica e breve storia dei computer
2.1.1. Organizzazione e architettura
2.1.2. Breve storia dei computer
2.2. Aritmetica del computer
2.2.1. L'unità aritmetico-logica
2.2.2. Sistemi di numerazione
2.2.3. Rappresentazione di numeri interi
2.2.4. Aritmetica con i numeri interi
2.2.5. Rappresentazione in virgola mobile
2.2.6. Aritmetica in virgola mobile
2.3. Concetti classici di progettazione logica
2.3.1. Algebra booleana
2.3.2. Porte logiche
2.3.3. Semplificazione logica
2.3.4. Circuiti combinatori
2.3.5. Circuiti sequenziali
2.3.6. Concetto di macchina sequenziale
2.3.7. Elemento di memoria
2.3.8. Tipi di elementi di memoria
2.3.9. Sintesi di circuiti sequenziali
2.3.10. Sintesi di circuiti sequenziali con PLA
2.4. Organizzazione e funzionamento di base del computer
2.4.1. Introduzione
2.4.2. Componenti di un computer
2.4.3. Funzionamento di un computer
2.4.4. Strutture di interconnessione
2.4.5. Interconnessione con bus
2.4.6. Bus PCI
2.5. Memoria interna
2.5.1. Introduzione ai sistemi di memoria dei computer
2.5.2. Memoria principale a semiconduttore
2.5.3. Correzione degli errori
2.5.4. Organizzazione avanzata della memoria DRAM
2.6. Input/output
2.6.1. Dispositivi esterni
2.6.2. Moduli di input/output
2.6.3. Input/output programmati
2.6.4. Input/output tramite interruzioni
2.6.5. Accesso diretto alla memoria
2.6.6. Canali di input/output e processori
2.7. Istruzioni della macchina: caratteristiche e funzioni
2.7.1. Caratteristiche dell'istruzione macchina
2.7.2. Tipi di operatori
2.7.3. Tipi di operazioni
2.7.4. Linguaggio assembly
2.7.5. Indirizzamento
2.7.6. Formati delle istruzioni
2.8. Struttura e funzionamento del processore
2.8.1. Organizzazione del processore
2.8.2. Organizzazione dei registri
2.8.3. Ciclo di istruzione
2.8.4. Segmentazione delle istruzioni
2.9. Memoria cache e esterna
2.9.1. Principi di base delle memoria cache
2.9.2. Elementi di progettazione della cache
2.9.3. Dischi magnetici
2.9.4. RAID
2.9.5. Memoria ottica
2.9.6. Nastro magnetico
2.10. Introduzione al funzionamento della centralina
2.10.1. Micro-operazioni
2.10.2. Controllo del processore
2.10.3. Implementazione cablata
Modulo 3. Struttura dei computer
3.1. Fondamenti di progettazione ed evoluzione dei computer
3.1.1. Definizione di architettura dei computer
3.1.2. Evoluzione e prestazioni delle architetture
3.1.3. Architetture parallele e livelli di parallelismo
3.2. Valutazione delle prestazioni di un computer
3.2.1. Misurazioni delle prestazioni
3.2.2. Programmi di prova (Benchmark)
3.2.3. Miglioramento delle prestazioni
3.2.4. Costo di un computer
3.3. Sfruttare la gerarchia della memoria
3.3.1. Gerarchia della memoria
3.3.2. Nozioni di base sulla cache
3.3.3. Valutazione e miglioramento della cache
3.3.4. Memoria virtuale
3.4. Archiviazione e altri aspetti di input/output
3.4.1. Affidabilità e disponibilità
3.4.2. Archiviazione su disco
3.4.3. Archiviazione Flash
3.4.4. Sistemi di connessione e trasferimento dati
3.5. Processori segmentati
3.5.1. Cosa sono i processori segmentati?
3.5.2. Principi di segmentazione e miglioramento delle prestazioni
3.5.3. Progettazione di processori segmentati
3.5.4. Ottimizzazione del percorso funzionale
3.5.5. Gestione degli interrupt in un processore segmentato
3.6. Processori superscalari
3.6.1. Cosa sono i processori superscalari?
3.6.2. Parallelismo delle istruzioni e delle macchine
3.6.3. Elaborazione di istruzioni superscalari
3.6.4. Elaborazione dell'istruzione di salto
3.6.5. Gestione degli interrupt dei processori superscalari
3.7. Processore VLIW
3.7.1. Cosa sono i processori VLIW?
3.7.2. Sfruttare il parallelismo nelle architetture VLIW
3.7.3. Risorse di supporto per i compilatori
3.8. Processori vettoriali
3.8.1. Cosa sono i processori vettoriali?
3.8.2. Architettura vettoriale
3.8.3. Il sistema di memoria nei processori vettoriali
3.8.4. Misurazioni delle prestazioni nei processori vettoriali
3.8.5. Efficienza dell'elaborazione vettoriale
3.9. Computer paralleli
3.9.1. Architetture parallele e livelli di parallelismo
3.9.2. Motivazione dello studio dei computer paralleli
3.9.3. Spazio di progettazione: Classificazione e struttura generale
3.9.4. Prestazioni dei computer paralleli
3.9.5. Classificazione dei sistemi di comunicazione nei computer paralleli
3.9.6. Struttura generale dei sistemi di comunicazione nei computer paralleli
3.9.7. L'interfaccia di rete nei computer paralleli
3.9.8. La rete di interconnessione nei computer paralleli
3.9.9. Prestazioni del sistema di comunicazione nei computer paralleli
3.10. Reti di interconnessione e multiprocessori
3.10.1. Topologia e tipi di reti di interconnessione
3.10.2. Commutazione nelle reti di interconnessione
3.10.3. Controllo del flusso nelle reti di interconnessione
3.10.4. Routing nelle reti di interconnessione
3.10.5. Coerenza del sistema di memoria nei multiprocessori
3.10.6. Consistenza della memoria del multiprocessore
3.10.7. Sincronizzazione nei multiprocessori
Modulo 4. Sistemi operativi
4.1. Introduzione ai sistemi operativi
4.1.1. Concetto
4.1.2. Rassegna storica
4.1.3. Elementi fondamentali dei sistemi operativi
4.1.4. Obiettivi e funzioni dei sistemi operativi
4.2. Struttura dei sistemi operativi
4.2.1. Servizi del sistema operativo
4.2.2. Interfaccia utente del sistema operativo
4.2.3. Chiamate di sistema
4.2.4. Tipi di chiamate di sistema
4.3. Pianificazione dei processi
4.3.1. Concetti di base
4.3.2. Criteri di pianificazione
4.3.3. Algoritmi di pianificazione
4.4. Processi e fili
4.4.1. Concetto di processo
4.4.2. Concetto di filo
4.4.3. Stato dei processi
4.4.4. Controllo del processo
4.5. Concorrenza: Esclusione reciproca, sincronizzazione e interblocco
4.5.1. Principi della concorrenza
4.5.2. Esclusione reciproca
4.5.3. Semafori
4.5.4. Monitor
4.5.5. Passaggio di messaggi
4.5.6. Fondamenti dell'interblocco
4.5.7. Prevenzione dell'interblocco
4.5.8. Evitare l'interblocco
4.5.9. Rilevamento e recupero dei deadlock
4.6. Gestione della memoria
4.6.1. Requisiti di gestione della memoria
4.6.2. Modello di memoria di un processo
4.6.3. Schema di assegnazione contigua
4.6.4. Segmentazione
4.6.5. Pagine
4.6.6. Impaginazione segmentata
4.7. Memoria virtuale
4.7.1. Fondamenti di memoria virtuale
4.7.2. Ciclo di vita una pagina
4.7.3. Politica di gestione della memoria virtuale
4.7.4. Politica di localizzazione
4.7.5. Politica di estrazione
4.7.6. Politica di sostituzione
4.8. Sistema di input/output
4.8.1. Dispositivi di input/output
4.8.2. Organizzazione del sistema di input/output
4.8.3. Utilizzo del buffer
4.8.4. Dischi magnetici
4.9. Interfaccia e implementazione del file system
4.9.1. Concetto di file
4.9.2. Metodi di accesso
4.9.3. Struttura della directory
4.9.4. Struttura di un file system
4.9.5. Interfaccia e implementazione del file system
4.9.6. Interfaccia e implementazione della directory
4.9.7. Metodi di mappatura
4.9.8. Gestione dello spazio libero
4.10. Protezione
4.10.1. Obiettivi
4.10.2. Autenticazione
4.10.3. Autorizzazione
4.10.4. Crittografia
Modulo 5. Sistemi operativi avanzati
5.1. Concetto di sistema operativo
5.1.1. Funzioni del sistema operativo
5.1.2. Gestione dei processi
5.1.3. Gestione della memoria
5.1.4. Gestione della directory e dei file
5.1.5. La Shell: interattività
5.1.6. Sicurezza
5.1.7. Obiettivi del progetto
5.2. Storia dei sistemi operativi
5.2.1. Prima generazione
5.2.2. Seconda generazione
5.2.3. Terza generazione
5.2.4. Quarta generazione
5.2.5. Caso OS/2
5.2.6. La storia di GNU/Linux
5.2.7. La storia di Windows
5.3. Struttura di un sistema operativo
5.3.1. Sistema monolitico
5.3.2. Sistemi a strati
5.3.3. Virtualizzazione
5.3.4. Exokernel
5.3.5. Modello client-server
5.3.6. Sistemi distribuiti
5.4. Chiamate di sistema
5.4.1. Chiamate di sistema: Concetti
5.4.2. Chiamate di sistema per la gestione dei processi
5.4.3. Chiamate di sistema per l'amministrazione di file e directory
5.4.4. Chiamate al sistema di comunicazione
5.5. Windows e GNU/Linux
5.5.1. Struttura di Windows
5.5.2. Struttura di GNU/Linux
5.6. La Shell di GNU/Linux e PowerShell
5.6.1. L'interprete dei comandi
5.6.2. Utilizzo dell'interprete dei comandi
5.6.3. Comandi GNU/Linux
5.6.4. Sintassi di base di PowerShell
5.6.5. Comandi di base di PowerShell
5.7. Programmazione della Shell
5.7.1. Programmazione di Scripts
5.7.2. Sintassi
5.8. Programmazione di sistema in GNU/Linux
5.8.1. Linguaggio C basso UNIX
5.8.2. Strumenti di compilazione
5.8.3. Gestione degli errori
5.9. Chiamate di sistema sui file
5.9.1. Chiamate di base
5.9.2. Chiamate sulla directory
5.9.3. Chiamate avanzate
5.10. Chiamate di sistema sui processi
5.10.1. Chiamate di base
5.10.2. Segnali
5.10.3. Tubazioni
Modulo 6. Software libero e conoscenza aperta
6.1. Introduzione al software libero
6.1.1. Storia del software libero
6.1.2. “Libertà” del software
6.1.3. Licenze per l'uso di strumenti software
6.1.4. Proprietà intellettuale del software
6.1.5. Qual è la motivazione per l'utilizzo del software libero?
6.1.6. Miti del software libero
6.1.7. Top500
6.2. Conoscenza aperta e licenze CC
6.2.1. Concetti di base
6.2.2. Licenze Creative Commons
6.2.3. Altre licenze di contenuto
6.2.4. Wikipedia e altri progetti di conoscenza aperta
6.3. Principali strumenti di software libero
6.3.1. Sistemi operativi
6.3.2. Applicazioni per ufficio
6.3.3. Applicazioni di gestione aziendale
6.3.4. Gestione dei contenuti web
6.3.5. Strumenti per la creazione di contenuti multimediali
6.3.6. Altre applicazioni
6.4. L'azienda: il software libero e i suoi costi
6.4.1. Software libero: Sì o no?
6.4.2. Verità e bugie sul software libero
6.4.3. Software aziendale basato su software libero
6.4.4. Software aziendale basato su software libero
6.4.5. Modelli di software liberi
6.5. Il sistema operativo GNU/Linux
6.5.1. Architettura
6.5.2. Struttura della directory base
6.5.3. Interfaccia e implementazione del file system
6.5.4. Rappresentazione interna dei file
6.6. Il sistema operativo mobile Android
6.6.1. Storia
6.6.2. Architettura
6.6.3. Fork di Android
6.6.4. Introduzione allo sviluppo di Android
6.6.5. Framework per lo sviluppo di applicazioni mobili
6.7. Creazione di siti web con WordPress
6.7.1. Caratteristiche e struttura di WordPress
6.7.2. Creazione di siti su wordpress.com
6.7.3. Installazione e configurazione di WordPress in un server proprio
6.7.4. Installazione di Plugin ed estensione di WordPress
6.7.5. Creazione di Plugin per WordPress
6.7.6. Creazione di temi per WordPress
6.8. Tendenze del software libero
6.8.1. Ambienti nel cloud
6.8.2. Strumenti di monitoraggio
6.8.3. Sistemi operativi
6.8.4. Big Data e Open Data2.0
6.8.5. Informatica quantistica
6.9. Controllo delle versioni
6.9.1. Concetti di base
6.9.2. Git
6.9.3. Servizi Git in cloud e self-hosted
6.9.4. Altri sistemi di controllo della versione
6.10. Distribuzione di GNU/Linux personalizzati
6.10.1. Principali distribuzioni
6.10.2. Distribuzioni derivate da Debian
6.10.3. Creazione pacchetti .deb
6.10.4. Modifica della distribuzione
6.10.5. Creazione di immagini ISO
Modulo 7. Reti di computer
7.1. Reti di computer su internet
7.1.1. Reti e internet
7.1.2. Architettura dei protocolli
7.2. Il livello applicativo
7.2.1. Modello e protocolli
7.2.2. Servizi FTP e SMTP
7.2.3. Servizio DNS
7.2.4. Modello di funzionamento HTTP
7.2.5. Formati dei messaggi HTTP
7.2.6. Interazione con metodi avanzati
7.3. Il livello di trasporto
7.3.1. Comunicazione tra processi
7.3.2. Trasporto orientato alla connessione: TCP e SCTP
7.4. Il livello di rete
7.4.1. Commutazione di circuiti e di pacchetti
7.4.2. Il protocollo IP (v4 e v6)
7.4.3. Algoritmi di instradamento
7.5. Il livello di collegamento
7.5.1. Livello di collegamento e tecniche di rilevamento e correzione degli errori
7.5.2. Collegamenti e protocolli di accesso
7.5.3. Indirizzamento a livello di collegamento
7.6. Reti LAN
7.6.1. Topologie di rete
7.6.2. Elementi di rete e interconnessione
7.7. Indirizzamento IP
7.7.1. Indirizzamento IP e Subnetting
7.7.2. Panoramica: una richiesta HTTP
7.8. Reti wireless e mobili
7.8.1. Reti e servizi mobili 2G, 3G e 4G
7.8.2. Reti 5G
7.9. Sicurezza in rete
7.9.1. Fondamenti di sicurezza delle comunicazioni
7.9.2. Controllo degli accessi
7.9.3. Sicurezza dei sistemi
7.9.4. Fondamenti di crittografia
7.9.5. Firma digitale
7.10. Protocolli di sicurezza su internet
7.10.1. Sicurezza IP e reti private virtuali (VPN)
7.10.2. Sicurezza web con SSL/TLS
Modulo 8. Tecnologie emergenti
8.1. Tecnologie mobili
8.1.1. Dispositivi mobili
8.1.2. Comunicazioni mobili
8.2. Servizi mobili
8.2.1. Tipi di applicazioni
8.2.2. Decisione relativa al tipo di applicazione mobile
8.2.3. Design dell’interazione mobile
8.3. Servizi basati sulla Localizzazione
8.3.1. Servizi basati sulla Localizzazione
8.3.2. Tecnologie per la localizzazione mobile
8.3.3. Localizzazione basata su GNSS
8.3.4. Precisione ed esattezza delle tecnologie di localizzazione
8.3.5. Beacons: localizzazione per prossimità
8.4. Design della User Experience (UX)
8.4.1. Introduzione alla User Experience (UX)
8.4.2. Tecnologie per la localizzazione mobile
8.4.3. Metodologie per il design di UX
8.4.4. Pratica corretta nel processo di prototipazione
8.5. Realtà aumentata
8.5.1. Concetti della realtà aumentata
8.5.2. Tecnologie per la localizzazione mobile
8.5.3. Applicazione e servizi AR e VR
8.6. Internet of Things (IoT) I
8.6.1. Fondamenti IoT
8.6.2. Dispositivi e comunicazioni IoT
8.7. Internet of Things (IoT) II
8.7.1. Oltre la computazione nel cloud
8.7.2. Città Intelligenti (smart cities)
8.7.3. Gemelli digitali
8.7.4. Progetti IoT
8.8. Blockchain
8.8.1. Elementi fondamentali della Blockchain
8.8.2. Applicazioni e servizi basati sulla Blockchain
8.9. Guida autonoma
8.9.1. Tecnologie per la guida autonoma
8.9.2. Guida V2X
8.10. Tecnologia innovativa e ricerca
8.10.1. Fondamenti della computazione quantistica
8.10.2. Applicazioni della computazione quantistica
8.10.3. Introduzione alla ricerca
Modulo 9. Sicurezza nei sistemi informativi
9.1. Una panoramica sulla sicurezza, la crittografia e le crittoanalisi classiche
9.1.1. Sicurezza informatica: prospettiva storica
9.1.2. Ma cos'è esattamente la sicurezza?
9.1.3. Storia della crittografia
9.1.4. Cifrari sostitutivi
9.1.5. Caso di studio: la macchina Enigma
9.2. Crittografia simmetrica
9.2.1. Introduzione e terminologia base
9.2.2. Crittografia simmetrica
9.2.3. Modalità di funzionamento
9.2.4. DES
9.2.5. Il nuovo standard AES
9.2.6. Crittografia del flusso
9.2.7. Crittoanalisi
9.3. Crittografia asimmetrica
9.3.1. Origini della crittografia a chiave pubblica
9.3.2. Concetti di base e funzionamento
9.3.3. L'algoritmo RSA
9.3.4. Certificati digitali
9.3.5. Conservazione e gestione delle chiavi
9.4. Attacchi in rete
9.4.1. Minacce e attacchi alla rete
9.4.2. Enumerazione
9.4.3. Intercettazione del traffico: Sniffers
9.4.4. Attacchi di negazione del servizio
9.4.5. Attacchi ARP poisoning
9.5. Architetture di sicurezza
9.5.1. Architetture di sicurezza tradizionali
9.5.2. Secure Socket Layer: SSL
9.5.3. Protocollo SSH
9.5.4. Reti Private Virtuali (VPN)
9.5.5. Meccanismi di protezione dell'unità di archiviazione esterna
9.5.6. Meccanismi di protezione hardware
9.6. Tecniche di protezione del sistema e sviluppo sicuro del codice
9.6.1. Sicurezza operativa
9.6.2. Risorse e controlli
9.6.3. Monitoraggio
9.6.4. Sistemi di rilevamento delle intrusioni
9.6.5. IDS di Host
9.6.6. IDS di rete
9.6.7. IDS basati sulla firma
9.6.8. Sistemi di esche
9.6.9. Principi di sicurezza di base nello sviluppo del codice
9.6.10. Gestione dei guasti
9.6.11. Nemico pubblico numero 1: buffer overflow
9.6.12. Botch crittografici
9.7. Botnet e spam
9.7.1. Origine del problema
9.7.2. Processo di spam
9.7.3. Invio di spam
9.7.4. Affinamento della mailing list
9.7.5. Tecniche di protezione
9.7.6. Servizio antispam offerto da terzi
9.7.7. Casi di studio
9.7.8. Spam esotico
9.8. Controllo e attacchi web
9.8.1. Raccolta di informazioni
9.8.2. Tecniche di attacco
9.8.3. Strumenti
9.9. Malware e codice maligno
9.9.1. Che cos'è il malware?
9.9.2. Tipi di malware
9.9.3. Virus
9.9.4. Criptovirus
9.9.5. Worm
9.9.6. Adware
9.9.7. Spyware
9.9.8. Hoaxes
9.9.9. Pishing
9.9.10. Trojan
9.9.11. L'economia del malware
9.9.12. Possibili soluzioni
9.10. Analisi forense
9.10.1. Raccolta di evidenze
9.10.2. Analisi delle evidenze
9.10.3. Tecniche anti-forensi
9.10.4. Caso di studio pratico
Modulo 10. Integrazione dei sistemi
10.1. Introduzione ai sistemi informativi aziendali
10.1.1. Il ruolo dei sistemi informativi
10.1.2. Che cos'è un sistema informativo?
10.1.3. Dimensioni dei sistemi informativi
10.1.4. Processi aziendali e sistemi informativi
10.1.5. Il dipartimento dei sistemi informativi
10.2. Opportunità e necessità dei sistemi informativi nell'impresa
10.2.1. Organizzazioni e sistemi informativi
10.2.2. Caratteristiche delle organizzazioni
10.2.3. Impatto dei sistemi informativi sull'impresa
10.2.4. Sistemi informativi per il vantaggio competitivo
10.2.5. Uso dei sistemi nell'amministrazione e nella gestione aziendale
10.3. Concetti di base dei sistemi e delle tecnologie dell'informazione
10.3.1. Dati, informazioni e conoscenza
10.3.2. Tecnologia e sistemi informativi
10.3.3. Componenti tecnologici
10.3.4. Classificazione e tipi di sistemi informativi
10.3.5. Architetture basate su servizi e processi aziendali
10.3.6. Forme di integrazione dei sistemi
10.4. Sistemi per la gestione integrata delle risorse aziendali
10.4.1. Requisiti aziendali
10.4.2. Un sistema informativo aziendale integrato
10.4.3. Acquisizione vs. Sviluppo
10.4.4. Implementazione dell'ERP
10.4.5. Implicazioni nella gestione
10.4.6. Principali fornitori di ERP
10.5. Sistemi informativi per la gestione della supply chain e delle relazioni con i clienti
10.5.1. Definizione di catena di approvvigionamento
10.5.2. Gestione della catena di approvvigionamento
10.5.3. Il ruolo dei sistemi informativi
10.5.4. Soluzioni per la gestione della catena di approvvigionamento
10.5.5. Gestione delle relazioni con i clienti
10.5.6. Il ruolo dei sistemi informativi
10.5.7. Implementazione di un sistema CRM
10.5.8. Fattori critici di successo nell'implementazione del CRM
10.5.9. CRM, e-CRM e altre tendenze
10.6. Processo decisionale sugli investimenti nelle TIC e nella pianificazione dei sistemi informativi
10.6.1. Criteri per le decisioni di investimento nelle TIC
10.6.2. Collegare il progetto al piano di gestione e di business
10.6.3. Implicazioni nella gestione
10.6.4. Riprogettazione dei processi aziendali
10.6.5. Decisione della direzione sulle metodologie di implementazione
10.6.6. Necessità di pianificazione dei sistemi informativi
10.6.7. Obiettivi, partecipanti e tempistiche
10.6.8. Struttura e sviluppo del piano di sistema
10.6.9. Monitoraggio e aggiornamento
10.7. Considerazioni sulla sicurezza nell'uso delle TIC
10.7.1. Analisi dei rischi
10.7.2. Sicurezza nei sistemi informativi
10.7.3. Consigli pratici
10.8. Fattibilità dell'implementazione di progetti TIC e aspetti finanziari dei progetti di sistemi informativi
10.8.1. Descrizione e obiettivi
10.8.2. Partecipanti all’EVS
10.8.3. Tecniche e pratiche
10.8.4. Struttura dei costi
10.8.5. Proiezione finanziaria
10.8.6. Bilanci
10.9. Business Intelligence
10.9.1. Cos'è la Business Intelligence?
10.9.2. Strategia e implementazione della BI
10.9.3. Presente e futuro della BI
10.10. ISO/IEC 12207
10.10.1. Cos’è «ISO/IEC 12207»?
10.10.2. Analisi dei sistemi informativi
10.10.3. Progettazione di un sistema informativo
10.10.4. Implementazione e accettazione del sistema informativo

Cogli l'opportunità di conoscere gli ultimi progressi in questo ambito e applicali al tuo lavoro quotidiano"
Master in Sistemi Informatici
A causa delle sue caratteristiche particolari, l'area informatica soffre spesso di processi di modernizzazione derivanti dalle nuove implementazioni tecnologiche e metodologiche nel settore, fatto che richiede ai professionisti specializzati un aggiornamento costante nella ricerca di acquisire competenze in linea con l'evoluzione del mondo del lavoro attuale. Comprendendo la continua necessità di aggiornamento accademico sorto come prodotto dei processi di evoluzione del settore, in TECH Global University abbiamo ideato il nostro programma di Master in Sistemi Informatici, progettato per la formazione del professionista nelle ultime novità del settore. Allo stesso modo, in questo corso di laurea si presta particolare attenzione alle attuali tendenze informatiche e si approfondisce la modernizzazione di concetti importanti come: l'utilizzo dei principali strumenti di software libero; le peculiarità moderne rispetto alle reti di computer; lo strato di rete e link, e l'indirizzamento IP; e la crittografia simmetrica e asimmetrica applicata alla sicurezza informatica.
Studia una qualifica in Informatica online
L'informatica moderna richiede un alto grado di preparazione da parte del professionista specializzato, sia per quanto riguarda l'approccio ai sistemi operativi, sia in relazione all'integrazione dei sistemi informativi aziendali. Nel nostro programma di master accederai a un processo accademico basato sul rafforzamento delle competenze e delle conoscenze indispensabili per lo sviluppo dei compiti informatici moderni. In questo modo si aggiorna la conoscenza del professionista su aspetti quali: i fondamenti dell'interblocco del sistema operativo, la sua prevenzione e la sua tempestiva evitazione; il ruolo delle tecnologie emergenti applicate al servizio dell'informatica; e la conoscenza dei diversi tipi di malware e delle possibili soluzioni.