Vai al contenuto

Partecipazione e vincoli

Linee guida vincolanti

  • Possono essere utilizzate solo fonti di dati e documenti pubblicamente disponibili.
  • Dati interni, operativi, sensibili o classificati non fanno parte di questa challenge.
  • Ogni fonte deve essere documentata con URL, formato, percorso di accesso e data di acquisizione.
  • API ufficiali o download ufficiali sono chiaramente da preferire allo scraping.
  • Gli output basati su LLM sono accettabili solo se le fonti sottostanti restano visibili e tracciabili.
  • Il focus è un MVP piccolo ma funzionante.
  • Codice, schema, logica di accesso e documentazione dovrebbero essere riutilizzabili dopo l’hackathon.

Obbligatorio per tutti i team

I partecipanti devono reperire e documentare le proprie fonti di dati pubbliche. Questo sito offre orientamento ed esempi, ma non un dataset completo.

Modalità di lavoro attesa

Tema Attesa
Scelta dei dati base di fonti volutamente limitata e giustificata
Integrazione dati passaggi di mapping e trasformazione tracciabili
Trasparenza evidenza visibile e riferimenti di fonte chiari
Tecnologia prototipo pragmatico e manutenibile invece di over-engineering
Documentazione compatta ma riproducibile

Focus di valutazione

La configurazione esatta della giuria può variare, ma in una buona submission dovrebbero essere visibili soprattutto i seguenti aspetti:

Area Cosa conta
Aderenza al problema chiaro allineamento con analisi prospettica del contesto e indicatori di resilienza
Chiarezza delle fonti documentazione pulita, origine tracciabile e percorsi di accesso chiari
Qualità dell’integrazione modello dati robusto e processing coerente su più fonti
MVP funzionante flusso end-to-end dimostrabile con interfaccia utile
Valore analitico indicatori comprensibili, trend card o weak signals con evidenza
Riutilizzabilità architettura, codice e documentazione restano riutilizzabili
Visualizzazione informazioni chiare e spiegabili per utenti professionali

Raccomandazione pratica

  • limitare presto lo scope
  • stabilizzare prima interfacce e modello dati
  • mantenere i riferimenti di fonte fin dall’inizio
  • estendere la visualizzazione solo quando la catena di evidenza è affidabile

Così aumenta la probabilità che il risultato sia non solo dimostrabile, ma anche riutilizzabile dal punto di vista analitico.