Il master intende formare specialisti informatici con competenze di base sulle principali metodologie e tecnologie per l’elaborazione e la trasmissione dell’informazione mediante calcolatori elettronici e reti di comunicazione. L’offerta formativa intende rispondere alle specifiche esigenze del Comando Generale dei Carabinieri relative all’acquisizione di competenze nel settore ICT da parte di personale selezionato appartenente all’Arma dei Carabinieri.
Inizio 25 settembre 2023 – fine 30 giugno 2024
Il Master è svolto in convenzione con il Comando Generale dell’Arma dei Carabinieri e intende formare degli specialisti informatici con competenze di base sulle principali metodologie e tecnologie per l’elaborazione e la trasmissione dell’informazione mediante calcolatori elettronici e reti di comunicazione, in modo tale da rispondere alle esigenze formative dell’Arma dei Carabinieri in questo settore. In particolare, il master prevede l’acquisizione di competenze allo stato dell’arte relative alle architetture dei calcolatori elettronici, allo sviluppo di applicazioni software nel linguaggio di programmazione Python, alle reti di computer, ai sistemi operativi, alle basi di dati, alla sicurezza informatica e all’intelligenza artificiale, oltre che a elementi di diritto dei dati. L’offerta didattica è integrata da alcune lezioni riguardanti tematiche nel settore dell’informatica relative a procedure e strumenti in uso dall’Arma dei Carabinieri e impartite dal personale stesso dell’Arma.
Il master mira principalmente alla specializzazione di personale appartenete all’Arma dei Carabinieri nei principali settori dell’Information and Communication Technology, fornendo loro gli strumenti metodologici e tecnologici per poter operare efficacemente negli ambiti della governance del processo di digitalizzazione, della cyber security, della digital forensics e dell’internet investigation.
Requisiti di ammissione: i candidati dovranno appartenere all’Arma dei Carabinieri e dovranno essere in possesso di un titolo di laurea triennale in Ingegneria, Fisica, Matematica, Giurisprudenza, Scienze politiche, Economia, Scienze della Sicurezza, Scienze giuridiche della Sicurezza, Operatore della Sicurezza Sociale, Scienze della difesa e della sicurezza, Intelligence e analisi del rischio oppure di un titolo ad essi equivalente. Sono altresì ammessi candidati in possesso di una laurea vecchio ordinamento in una delle discipline suddette.
Criteri di selezione i candidati verranno selezionati sulla base del loro Curriculum Vitae da una commissione nominata dal Consiglio del Corso e composta da docenti dell’Università Roma Tre e da ufficiali dell’Arma dei Carabinieri.
Il Master prevede l’acquisizione di 60 CFU corrispondenti a 1500 ore di studio complessivo, di cui circa 400 di didattica frontale.
La lingua di insegnamento è l’italiano salvo la possibilità che possa essere utilizzato l’inglese nel caso di seminari di personalità internazionali di alto profilo.
Lo svolgimento delle attività didattiche avverrà prevalentemente a distanza, (lezioni offerte in streaming e in forma registrata). Le attività in presenza si svolgeranno presso le strutture dell’Università Roma Tre, a parte eventuali periodi da concordare presso le strutture dell’Arma dei Carabinieri. Le attività didattiche consistono in didattica tradizionale (lezioni ed esercitazioni), tirocinio e tesi.
Le prove di valutazione, collocate al termine dei singoli moduli didattici, consistono in esercitazioni su casi pratici e/o simulazioni e test di verifica. Potranno essere assegnate anche prove di valutazione in itinere, che concorrono alla valutazione finale di ciascun modulo didattico. Il tirocinio consiste nello svolgimento di attività pratiche svolte presso le strutture dell’Arma dei Carabinieri. La tesi consiste nell'illustrazione, sotto forma di un elaborato scritto, delle attività svolte durante il tirocinio e con riferimento a una o più tematiche presentate durante il corso
Attività formativa |
CFU |
Docente |
Obiettivo formativo / Programma |
Architettura dei Calcolatori Elettronici |
6 |
Prof. Riccardo Torlone |
Struttura e organizzazione di base di un calcolatore (CPU, memoria, I/O), Livelli di astrazione dei blocchi che formano un calcolatore, Informazione e calcolo nell’ambito dei calcolatori elettronici, Organizzazione teorica di una memoria digitale: concetti di clock, refresh, indirizzamento, Circuiti logici, Misura delle prestazioni di un calcolatore: Processing, Throughput, Benchmarks, CPU e GPU in uso, Gerarchie e tipologie di memorie digitali in uso, La scheda video, La scheda audio, Schede di conversione ADC/DAC, di attuazione e di sensoring, Funzionamento dei monitor, Funzionamento delle periferiche più comuni |
Programmazione in Python |
6 |
Prof. Giordano Da Lozzo |
Struttura e costrutti di base, Variabili, espressioni e istruzioni; Esecuzione sequenziale, condizionata e parallela delle istruzioni; Funzioni e iterazioni; Gestione Stringhe, File, Liste, Dizionari, Tuple; Esempi di programmazione di base in Python; Esempi di programmazione orientata agli oggetti in python |
Reti di computer e Internet |
6 |
Prof. Maurizio Patrignani |
Introduzione alle reti di calcolatori: topologie e tipologie di reti: MAN, LAN, WAN; Concetto di protocollo di rete; Il Modello ISO/OSI, introduzione ai protocolli TCP/IP e UDP/IP, modello di Internetworking; Livello fisico e livello data-link: controllo errore di trasmissione, gestione della; comunicazione; Livello rete e livello MAC: routing statico e dinamico, gestione della comunicazione; Il protocollo IP e la storia di Internet; Modelli di Reti locali: Ethernet, token ring e ATM; Livello trasporto: controllo del flusso, della congestione e multiplexing; Esempi concreti per i Protocolli TCP e UDP; Livello di applicazione: esempi; Esempi di programmazione in python per la gestione dei socket Tcp, Udp, RPC. |
Sistemi Operativi |
6 |
Prof. Stefano Iannucci |
Il sistema operativo – concetti generali e struttura; Il Batch e il time Sharing; Lo Spooling, la gestione I/O e il polling e le interruzioni; Il nucleo del sistema operativo, la multiprogrammazione e i processi; Cenni alle tecniche di virtualizzazione.; Cenni ai thread e al multithreading.; Semafori e Primitive, atomicità di esecuzione; Deadlock, Starvation e tecniche di gestione; Cenni di process-to-process communication; Tecniche di scheduling; Il sistema operativo Windows; Il sistema operativo Unix con particolare riferimento a Linux; Il sistema operativo MacOS; Cenni ai sistemi operativi per “mobile”: Android, iOS, padOS; Struttura dei file system; Elementi di virtualizzazione hardware; Cenni sulla containerizzazione e sull’orchestrazione dei container (Kubernetes); Esempi pratici di gestione multiprocessing e multithreading in python; Esempi pratici di gestione file system in python |
Database Management Systems |
6 |
Prof. Paolo Merialdo |
Introduzione ai DBMS e al modello relazionale: concetti di base; Il linguaggio SQL: definizioni, interrogazioni e transazioni; Esempi pratici di DMBS relazionali; Cenni ai modelli di DBMS non relazionali con specifico riferimento all’impiego quali servizi; cloud; Progettazione concettuale: il modello Entità/Relazione, esempi pratici; Progettazione logica: traduzione dallo schema concettuale a quello relazionale; Tecniche di normalizzazione; Esempi pratici di impiego di DBMS su WEB: Apache-MySQL-Php (AMP e LAMP); Esempi di programmazione in python per la gestione SQL di un DBMS |
Crittografia e Sicurezza Telematica |
6 |
Prof. Stefano Panzieri |
Introduzione alla sicurezza informatica e terminologia; Crittografia a chiave simmetrica e a chiave pubblica; Cenni di Steganografia; Cenni di Crittoanalisi e Password Cracking; Firma digitale e Hashing; Metodologie di autenticazione; I protocolli SSL e TLS; Tipologie di attacchi telematici e contromisure; Firewall e regole: esempi pratici; Esempi pratici di crittazione, cracking e hashing in python, anche su macchine parallele (es. HPC) |
Diritto dei Dati |
3 |
Prof. Andrea Vigorito |
Principi del diritto italiano ed europeo in materia di governo dei dati; Distinzione normativa tra dati personali e dati non personali; Gli istituti che disciplinano l'appartenenza, l'accesso e la circolazione dei dati.; La proprietà intellettuale; La tutela del segreto; La protezione dei dati personali; Uso dei dati per decisioni algoritmiche in ambito amministrativo |
Intelligenza Artificiale |
6 |
Prof. Fabio Gasparetti |
Soluzione di Problemi mediante Ricerca nello Spazio degli Stati; Ricerca non informata; Ricerca euristica; Ricerca in presenza di avversari; Machine Learning; Metodi di Regression, Classification, Clustering e Retrieval.; Reti Neurali Artificiali, Deep Learning.; Comunicazione, Percezione e Azione; Applicazioni Web.; Elaborazione del Linguaggio Naturale. |
Informatica per l’Arma dei Carabinieri |
8 |
Docenti interni all'Arma |
Tirocinio presso le strutture dell’Arma dei Carabinieri. |
Tesi |
7 |
Svolta autonomamente |
illustrazione, sotto forma di un elaborato scritto, delle attività svolte durante il tirocinio e con riferimento a una o più tematiche presentate durante il corso |