Generatori di numeri pseudo-random. Giorgia Rossi Fabio Bottoni Giacomo Albanese

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Generatori di numeri pseudo-random. Giorgia Rossi Fabio Bottoni Giacomo Albanese"

Transcript

1 Generatori di numeri pseudo-random Giorgia Rossi Fabio Bottoni Giacomo Albanese

2 Sommario 1) Introduzione ai generatori di numeri pseudocasuali (PRNG). 2) Il generatore Fortuna. 3) Approccio pratico: la realizzazione di un PRNG

3 Introduzione ai generatori di numeri pseudocasuali

4 Sommario Sequenze casuali PRNG Sicurezza, caratteristiche e problemi di un PRNG Possibili applicazioni di un PRNG Alcuni metodi di generazione deterministica Una classe particolare di PRNG: i CSPRNG Test statistici

5 Sequenze casuali Varie applicazioni crittografia simulazioni Generare sequenze veramente casuali è molto dispendioso, sono più comode quelle pseudo casuali.

6 Sequenze casuali Per quanto somiglianti a delle vere sequenze casuali, non si potrà mai arrivare ad ottenere numeri che siano effettivamente non deterministici. infiniti non influenzabili da qualunque tipo di fattore esterno.

7 PRNG Def:PRNG è un algoritmo in grado di generare sequenze di numeri che approssimano le proprietà di quelle di numeri realmente casuali. L input che viene introdotto nel generatore definisce il suo stato iniziale, ed è anche detto seme, che viene espanso.

8 PRNG Una generazione deterministica avviene per mezzo di una funzione. La stringa non è mai infinita periodo di un PRNG La massima lunghezza della sequenza prima che questa cominci a ripetersi. Se il seme in bit misura n, il periodo massimo è di 2^n.

9 PRNG Un PRNG è un algoritmo che prende una sequenza randomin ingresso di lunghezza k ne genera una lunga l>>k che sembra casuale Def Siano k ed l interi positivi tali che l k+1. Un generatore di bit(k,l) è una funzione f che presenta un tempo computazionale polinomiale (come una funzione di k). L input è detto seme, l output f è detto stringa generata. È sempre richiesto che l sia una funzione polinomiale di k.

10 Sicurezza di un PRNG Le caratteristiche fondamentali Deve essere veloce, ovvero eseguibile in tempi polinomiali. Deve essere sicuro. Risulta molto spesso arduo trovare un compromesso fra questi obbiettivi.

11 Sicurezza di un PRNG Intuitivamente un PRNG si definisce sicuro se in un tempo polinomiale (che sia quindi funzione di k ) è impossibile distinguere il flusso di bit in uscita da uno realmente casuale.

12 Sicurezza di un PRNG Strategia In media un reale flusso casuale (di lunghezza l) di bit ha un numero di 1 pari ad l/2, poiché uniformemente distribuito. Un generico flusso, sempre di lunghezza l, di bit pseudo casuali, conterrà un numero di 1 pari a 2l/3. l1 > (l/2 +2l/3)/2 = 7l/12 l1 numero di 1 contenuti nella stringa esaminata.

13 Caratteristiche di un PRNG Distribuzione uniforme. Indipendenza. Esempio: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9

14 Problemi Spesso il periodo del generatore risulta più corto di quanto in realtà ci si aspetti, a seconda del tipo di seme posti in ingresso. Mancanza di uniformità nella distribuzione dei numeri della sequenza. Alti valori di correlazione fra i valori generati in output. Bassa distribuzione dimensionale della sequenza in uscita.

15 Applicazioni Simulazione Sono usati per creare campioni su cui poter effettuare delle statistiche. Il metodo più conosciuto è indubbiamente il Metodo Monte Carlo. L algoritmo genera una serie di numeri tra loro incorrelati, che seguono la distribuzione di probabilità che si suppone abbia il fenomeno da indagare.

16 Applicazioni In teoria Il One-Time-Pad raggiunge la sicurezza perfetta. In pratica poco agibile in quanto prevede l uso di una chiave lunga quanto il testo in chiaro. Se pensiamo al seme come ad una chiave e al PRNG come un generatore di chiavi, basterà che Alice trasmetta solo il seme a Bob e poi entrambi saranno in grado di ottenere la stessa sequenza in uscita da usare come chiave.

17 Metodo di Von Neumann Suggerito nel 1946 era noto come Middle Square Method. Si prende un valore iniziale che sia un qualunque numero di 10 cifre e si eleva al quadrato. Le 10 cifre nel mezzo del risultato sarebbero andate a costituire il secondo numero pseudo casuale della sequenza in uscita. Processo iterativo. Molto veloce. Se durante il processo le cifre mediane sono tutte 0, il generatore produrrà in uscita sempre sequenze nulle.

18 Mersennetwister Nel 1997 Makoto Matsumoto e Takuji Nishimura. Risolse molti problemi che vi erano stati fino ad allora con i PRNG precedenti. Periodo a dir poco colossale, di (2^19937)-1. Punti equamente distribuiti in spazi fino a 623 dimensioni. Uno dei generatori più veloci.

19 CSPRNG Un algoritmo adatto a lavorare in ambito crittografico è detto Crittograficamente Sicuro. Deve essere in grado di resistere a vari attacchi. I test per verificare che un generatore sia un PRNG durano molto tempo e NON si è mai completamente sicuri!!

20 Requisiti di un CSPRNG Una sequenza di numeri prodotta in uscita da un algoritmo deterministico deve essere indistinguibile da una stringa realmente casuale. Deve essere impossibile per un qualunque attaccante, a partire da una data sottosequenza, poter risalire ai valori passati o futuri di output del PRNG. Deve essere impossibile per un qualunque attaccante, a partire da un dato stato interno, poter risalire ai valori passati o futuri di output del PRNG.

21 Test statistici Frequency (Monobits) Test Lo scopo di questo test è verificare se il numero di 1 e 0 in una sequenza sono circa gli stessi che ci si aspetterebbe per una sequenza veramente casuale. Il test valuta la distanza della frequenza degli 1 e 0 rispetto a ½, cioè il numero di zeri e di uno che dovrebbero essere contenuti in una sequenza realmente casuale.

22 Test statistici Maurer's Universal Statistical Test Lo scopo del test è di rilevare se la sequenza possa essere notevolmente compressa senza perdita di informazioni. Una sequenza eccessivamente comprimibile è considerata non casuale.

23 Test statistici Runs Test Questo test si propone di valutare la frequenza delle runs di varie lunghezze. Con il termine run indichiamo una sottostringa di lunghezza variabile k, i cui k elementi siano tutti identici e che è collegata, all inizio e al termine, al resto della sequenza tramite dei valori opposti. 1, 0, 1, 0, 0, 0, 0, 1, 0, 1

24 Test statistici Nextbit test Dati i primi k bit di una sequenza casuale, non deve Dati i primi k bit di una sequenza casuale, non deve essere possibile, in un tempo polinomiale, predire il (k+1) esimo bit con probabilità di successo superiore a 1/2. Nel 1982 fudimostratoche un generatore in grado di passare il nextbit test passerà anche tutte le altre prove statistiche di casualità a tempo polinomiale.

25 I più famosi I cifrari a flusso. I I cifrari a blocco. Fra i cifrari appositamente disegnati per avere delle caratteristiche specifiche per la sicurezza in ambito crittografico ricordiamo l algoritmo di Yarrow, il Blum BlumShubed il Fortuna.

26 Il generatore Fortuna

27 PRESENTATION OVERVIEW PRESENTATION OVERVIEW 1)Random Number Generators 2)Possibili attacchi ad un PRNG 3)CS-PRNG: Fortuna

28 RANDOM NUMBER GENERATORS TRNG= True Random Number Generator si basano su fenomeni fisici imprevedibili vantaggio: sequenze intrinsecamente aleatorie svantaggio: basso throughput (frequenza di emissione dei simboli)

29 RANDOM NUMBER RANDOM NUMBER GENERATORS GENERATORS PRNG= Pseudo Random Number Generator algoritmo deterministico alimentato da un seme casuale vantaggio: throughput più elevato rispetto ai TRNG

30 RANDOM NUMBER RANDOM NUMBER GENERATOR GENERATORS CSPRNG= Cryptographically Secure Pseudo Random Number Generator PRNG utilizzati nell'ambito della crittografia

31 RANDOM NUMBER GENERATORS Un CSPRNG deve rispettare i seguenti criteri: Passare il next-bit test Resistere all'attacco state compromise extensions Fortuna appartiene alla classe dei CSPRNG!

32 PRNG: POSSIBILI ATTACCHI Possibili PRNG: POSSIBILI attacchi ad ATTACCHI un CS-PRNG Attacco più semplice: attacco diretto Pericolosità: l'hacker che acquisisce in qualche modo lo stato interno Ripristinare la sicurezza: tramite le fonti di numeri realmente casuali a disposizione

33 PRNG: POSSIBILI ATTACCHI Possibili PRNG: POSSIBILI attacchi ad ATTACCHI un CS-PRNG Problema: qual'èla quantità minima di entropia necessaria a garantire la sicurezza?.. In generale è difficile effettuare una stima dell'entropia Il generatore Fortuna risolve questo problema!

34 FORTUNA

35 FORTUNA FORTUNA si suddivide in 1) Generatore 2) Accumulatore 3) Controllo sul file del seme

36 FORTUNA: GENERATORE FORTUNA: GENERATORE FORTUNA: GENERATORE Generatore: cifrario a blocchi (AES) in modalità contatore Stato interno: chiave 256 bit + contatore 128 bit

37 FORTUNA: GENERATORE FORTUNA: GENERATORE FORTUNA: GENERATORE Aggiornamento del seme (reseed): Dopo ogni richiesta di dati casuali Dopo aver generato 2 20 dati pseudo-casuali

38 FORTUNA: ACCUMULATORE FORTUNA: ACCUMULATORE FORTUNA: ACCUMULATORE DIENTROPIA DI ENTROPIA Accumulatore di entropia: Fornisce al Generatore un seme casuale 32 pool di entropia

39 FORTUNA: ACCUMULATORE FORTUNA: ACCUMULATORE FORTUNA: ACCUMULATORE DIENTROPIA DI ENTROPIA L'entropia dalle sorgenti è distribuita ciclicamente sui vari pool

40 FORTUNA: ACCUMULATORE FORTUNA: ACCUMULATORE DIENTROPIA DI ENTROPIA L'aggiornamento del seme è effettuato quando il pool P 0 ha accumulato abbastanza entropia Indico con r la generica variazione del seme Il Pool P i è incluso se 2 i è un divisore di r: P 0 è usato ogni variazione P 1 ogni 2,..

41 FORTUNA: ACCUMULATORE FORTUNA: ACCUMULATORE FORTUNA: ACCUMULATORE DIENTROPIA DI ENTROPIA I pool P i caratterizzati da un indice i elevato contribuiscono molto raramente all'aggiornamento, ma accumulano maggiore entropia tra due variazioni L'hacker non può determinare lo stato interno finchè egli non controlla tutte le sorgenti di entropia Questo rappresenta il vero pregio di Fortuna: l'aver eliminato le stime dell'entropia!

42 FORTUNA: SEED FILE FORTUNA: SEED FILE FORTUNA: CONTROLLO SUL FILE MANAGER MANAGER DEL SEME Controllo sul file del seme: Fornisce al generatore un seme iniziale, in questo modo Fortuna può generare immediatamente dati pseudocasuali Il file viene riscritto prima dello spegnimento della macchina, e aggiornato approssimativamente ogni 10 min

43 Approccio pratico: realizzazione di un RNG

44 Riepilogo applicazioni Generare chiavi in crittografia Simulare e modellare fenomeni complessi Testing di sistemi complessi

45 Che cosa si produce Singolo numero:estratto da un set di valori possibili ed equiprobabili. Sequenza di numeri:indipendenza statistica e ditribuzione uniforme. Introdurre casualità nei computer non è semplice

46 PRNG vs TRNG Due approcci per generare numeri casuali usando un computer:prng,trng. PRNG utilizzano formule matematiche. TRNG usano fenomeni fisici naturali.

47 PRNG Usano algoritmi e formule matematiche per generare sequenze di numeri che appaiono random. Un valido esempio è il metodo congruenziale lineare. Efficienti,deterministici( noto lo starting point),periodici. Vanno bene solo per alcune applicazioni:dove si necessita di velocità computazionale elevata,di molti numeri,di ripetere sequenze già generate. Periodicità:anche se nei più moderni è trascurabile.

48 Dove si applicano i PRNG Testing e simulazioni Non sempre usati nel data encryption,dove c è necessità di numeri realmente impredicibili,anche se esistono buonissimi algoritmi PRNG.

49 TRNG Prendono la casualità da fenomeni fisici e la elaborano al computer. È importante la scelta della sorgente caotica. Possibili fenomeni da utilizzare:variazione dei Possibili fenomeni da utilizzare:variazione dei movimenti del mouse in più persone,decadimento di una sorgente radioattiva(si usa un generatore di impulsi pilotato dalla sorgente),rumore atmosferico (reperibile con una normale radio),rumore termico,effetto fotoelettrico.

50 Altri fenomeni da sfruttare Fenomeni macroscopici :carte da gioco,dadi,ruota della roulette. La loro impredicibilitàè giustificata dalla teoria del caos e dei sistemi dinamici instabili. Quindi sono fenomeni imprevedibili apparte conoscendo le condizioni iniziali perfettamente.

51 ..di facile acquisizione È importante che la sorgente caotica sia facilmente collegabile col calcolatore per l acquisizione dei dati. i TRNG lavorano come se rendessero il computer capace di sostituirsi a un giocatore nel lancio di un dado o meglio usano qualche altro fenomeno fisico che è più facile da collegare a un computer di quanto non lo sia un dado.

52

53 Differenze PRNG/TRNG Characteristic Pseudo-Random Number Generators True Random Number Generators Efficiency Excellent Poor Determinism Determinstic Nondeterministic Periodicity Periodic Aperiodic

54 APPLICAZIONI Application Most Suitable Generator Lotteries and Draws TRNG Games and Gambling Random Sampling (e.g., drug screening) TRNG TRNG Simulation and Modelling Security (e.g., generation of data encryption keys) PRNG TRNG

55 Metodo congruenza lineare (1) Computer incapace di generare,nel senso letterale del termine,numeri casuali. Allora si realizza algoritmo che genera sequenza con stesse proprietà statistiche dei numeri casuali. Metodo congruenza: dato un seme X0 ottiene sequenza pseudocasualeripetendo la formula seguente x i+1 = (a * x i + c) (MOD m)

56 Metodo congruenza lineare (2) x i+1 = (a * x i + c) (MOD m) a coeff. intero positivo detto moltiplicatore c coeff. intero non negativo detto incremento m coeff. intero strettamente positivo detto modulo x i è il generico numero della sequenza Il metodo prende il nome dalla definizione di congruenza. Nel nostro caso x i+1 sarà congruo modulo m a (a* x i + c).

57 Metodo congruenza lineare (3) x i+1 = (a* x i + c) (MOD m) Il metodo è detto moltiplicativo se c=0, misto se c ¹ 0; se a=1 il metodo è detto additivo. Esempio: Ipotizziamo le seguenti assegnazioni: a=3 c=5 m=11 Se x0=3 la sequenza che si ottiene applicando la formula della congruenza modulo m è: 3, 3, 3, 3,, cioè una sequenza assolutamente non casuale.

58 Metodo congruenza lineare (4) Le cose cambiano se scegliamo x0=1; la sequenza ottenuta è allora la seguente: 1, 8, 7, 4, 6, 1, 8, 7, 4, 6, 1, Possiamo notare che i primi 5 numeri vengono riprodotti interamente! Se x0=2 si ottiene 2, 0, 5, 9, 10, 2, 0, 5, 9, 10, 2, ; ancora una sequenza di 5 numeri ripetuta.

59 Metodo congruenza lineare (5) Se modifichiamo invece a assegnandogli il valore 12, e poniamo x0=1 allora si ottiene: 1, 6, 0, 5, 10, 4, 9, 3, 8, 2, 7, 1, 6, 0, 5, una sequenza di lunghezza 11 e cioè pari a m. E da sottolineare che in ogni caso i numeri ottenuti sono compresi tra 0 e 10 e cioè tra 0 e m-1.

60 Osservazioni.. La lunghezza massima raggiungibile dalla sequenza generata, senza ripetizione, vale m; Il valore di x0 può essere determinante nella lunghezza della sequenza. E allora necessario individuare dei criteri per assegnare ad a, c, m e al seme dei valori in modo che la sequenza riprodotta sia la più lunga possibile.

61 Criteri ottimalitàmetodo Alcuni studiosi hanno individuato i seguenti criteri necessari e sufficienti che garantiscono l'ottimalitàdel metodo:x i+1 = (a * x i + c) (MOD m) 1. I parametri c e m devono essere coprimi cioè MCD(c,m) 1. I parametri c e m devono essere coprimi cioè MCD(c,m) = 1 2. ogni divisore primo di m deve dividere (a-1) 3. se m è multiplo di 4, anche (a-1) lo deve essere. Per rendere più aleatorio il processo, il seme viene fissato in modo hardware, prelevandone il valore da un contatore interno al computer.

62 il prezzo da pagare.. PRNG progettato male Maggio 2008 si scopre falla di sicurezza nel PRNG di OpenSSL. OpenSSLè software di crittografia per creazione di connessioni di rete sicure(usato in Mozilla). Ha interessato tutte le chiavi crittografiche generate da Settembre Causa:rimozione di linee di codice che inizializzavano il PRNG con dati di entropia.

63 segue.. Senza questa entropia,l unico dato dinamico per l inizializzazione era il PID del software(ma può assumere valori solo tra 1 e 32768). Troppi pochi valori,quindi prevedibilità chiavi generate. Importanza test di valutazione di un generatore a seconda delle applicazioni.

64 In pratica:generatore Lava Si parte dal presupposto che realizzare un autentica sequenza non ripetitiva è inattuabile utilizzando solo un computer. Il generatore Lava usa una sorgente caotica in cui una Il generatore Lava usa una sorgente caotica in cui una piccola sollecitazione a un certo istante di tempo ha un notevole impatto sullo stato futuro del sistema (scorrelati).

65 Come funziona(1) Physical Source of Chaos analog to digital Digital Blender produces Random Numbers

66 Come funziona(2) 1.Si digitalizza la sorgente caotica,catturando un istante dell attività della sorgente. 2.Digital Blender:algoritmo che ha in input dati digitali stutturati e caotici;dà in output solo dati caotici. 3.L insieme di dati randomsono raccolti e adattati a seconda dell applicazione che ne farà uso.

67 Sorgente caotica(1) si incapsula sensore CCD in modo che questo misuri solamente il rumore di fondo in uno spazio totalmente privo di luce.

68 Sorgente caotica(2) Si può utilizzare anche una webcam dato che la maggior parte di esse hanno un chip CCD al loro interno.

69 Sorgente caotica(3) Esempio:si può avere una quantità di dati relativi ad un immagine,pari a pixels nel dominio YUV. Massimizzo entropia della sorgente caotica settandone il guadagno. Crominanze non mostrano livelli di caoticitàa differenza della luminanza che andremo a considerare.

70 Luminanza Y Dati relativi alla luminanza rappresentati con 2 immagini: deboli strisce uniformi con intorno rumore Webcam luminance data(2x magnification)

71 DigitalBlender(1)

72 DigitalBlender(2) un n-way turn, n diverse SHA-1 operazioni hashin parallelo n operazioni di xor-rotate.

73 Come funziona(3) L n-way turn converte i dati digitalizzati ottenuti dal CCD in n setsdi dati. Ognuno di questi n entra nel blocco SHA-1 che produce in uscita 20 ottetti di dati. Ognuno degli n entra anche nel blocco xor-rotateche produce anch esso 20 ottetti di dati. I 20 ottetti di dati prodotti da un blocco xorrotate sono messi in xorcoi 20 ottetti prodotti dal blocco SHA-1 successivo e producono 20 ottetti di numeri random.

74 Scelta di n In totale questo algoritmo produce n*20 ottetti di numeri random. Come scelgo n? Dipende dalla quantità di dati ottenuti dalla sorgente caotica e dall output rate factor chiamato alfa. Più grande è alfa,maggiore sarà l output per un dato input.

75 Esempio Assumendo ottetti di input, la seguente tabella mostra il numero di ottetti generati in funzione di alfa: input length alpha rate n-way level octets generated

76 Esempio Ipotizziamo di utilizzare un 17 way turn,una volta che questo è completo,l algoritmo fa 17 differenti operazioni SHA-1 hash e 17 operazioni di xor rotate. Quando le rispettive uscite di questi blocchi sono messe in xore concatenate vengono prodotti 340 ottetti di numeri random. Random numbers in image form(2x magnification)

77 ..continua esempio È facile notare come allo stesso livello d ingrandimento l immagine in uscita sia molto più piccola di quella in ingresso all algoritmo. questo perché per un alfa uguale a 1 ad esempio,ci sono questo perché per un alfa uguale a 1 ad esempio,ci sono circa 56 ottetti di pixelsdi luminanza consumati per ogni ottetto di numeri random prodotto.

78 Applicazione Solitamente nonserveuna grande quantità di numeri casuali tutti insieme ma serve metterli in una certa forma(a seconda dell applicazione per la quale vengono utilizzati. Nel modificare i dati(per adattarli all applicazione finale) è importare mantenere la loro distribuzione uniforme.

79 Invenzioni recenti QRBG usa un led ed un sensore che rileva l emissione di fotoni,esso sfrutta la luce prodotta da un semiconduttore.usadei chip che registrano il fenomeno costruendo un database contenente un autentica sequenza random. società britannica genera randomnessbasandosi su tutto quello che và dall analisi del vento solare alle nuvole di venere,dalle emissioni di giove ad altri eventi cosmici.

80 Excel e i numeri casuali Due funzioni:casuale e CASUALE.TRA(;) CASUALE:genera numero con virgola tra 0 e 1. CASUALE.TRA(;) genera numero in un rangeche posso specificare. Esempio:voglio generare un numero casuale tra 20 e 45;in una cella excelscrivo =CASUALE.TRA(20;45)

81 Java e i numeri casuali Utilizzo la classe java.util.randomma va bene solo per casi semplici,cioè nessun requisito di sicurezza. Per verificare quanto siano poco casuali i bit generati da java.util.random vediamo: Per la crittografia si usa la classe java.security.securerandom; fornisce un RNG crittograficamente molto valido. esempio codice: SecureRandomrandom = new SecureRandom(); byte bytes[] = new byte[20]; random.nextbytes(bytes);

82 GRAZIE PER L ATTENZIONE!

Qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

Qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq Qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq Generatori di numeri pseudorandom wertyuiopasdfghjklzxcvbnmqwertyui

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Esercizio 1: trading on-line

Esercizio 1: trading on-line Esercizio 1: trading on-line Si realizzi un programma Java che gestisca le operazioni base della gestione di un fondo per gli investimenti on-line Creazione del fondo (con indicazione della somma in inizialmente

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Un gioco con tre dadi

Un gioco con tre dadi Un gioco con tre dadi Livello scolare: biennio Abilità interessate Costruire lo spazio degli eventi in casi semplici e determinarne la cardinalità. Valutare la probabilità in diversi contesti problematici.

Dettagli

Test statistici di verifica di ipotesi

Test statistici di verifica di ipotesi Test e verifica di ipotesi Test e verifica di ipotesi Il test delle ipotesi consente di verificare se, e quanto, una determinata ipotesi (di carattere biologico, medico, economico,...) è supportata dall

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

Random number generators

Random number generators Statistica computazionale Random number generators www.cash-cow.it Distribuito sotto licenza Creative Common, Share Alike Attribution 2 Indice I. Introduzione II. Processi fisici per la creazione di numeri

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

Il campionamento. La digitalizzazione. Teoria e pratica. La rappresentazione digitale delle immagini. La rappresentazione digitale delle immagini

Il campionamento. La digitalizzazione. Teoria e pratica. La rappresentazione digitale delle immagini. La rappresentazione digitale delle immagini ACQUISIZIONE ED ELABORAZIONE DELLE IMMAGINI Teoria e pratica La digitalizzazione La digitalizzazione di oggetti legati a fenomeni di tipo analogico, avviene attraverso due parametri fondamentali: Il numero

Dettagli

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo Logica Numerica Approfondimento E. Barbuto Minimo Comune Multiplo e Massimo Comun Divisore Il concetto di multiplo e di divisore Considerato un numero intero n, se esso viene moltiplicato per un numero

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

Esercitazione 1 del corso di Statistica 2 Prof. Domenico Vistocco

Esercitazione 1 del corso di Statistica 2 Prof. Domenico Vistocco Esercitazione 1 del corso di Statistica 2 Prof. Domenico Vistocco Alfonso Iodice D Enza April 26, 2007 1...prima di cominciare Contare, operazione solitamente semplice, può diventare complicata se lo scopo

Dettagli

1 Giochi a due, con informazione perfetta e somma zero

1 Giochi a due, con informazione perfetta e somma zero 1 Giochi a due, con informazione perfetta e somma zero Nel gioco del Nim, se semplificato all estremo, ci sono due giocatori I, II e una pila di 6 pedine identiche In ogni turno di gioco I rimuove una

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Primi esercizi per gli studenti del corso di Statistica ed Elementi di Probabilita

Primi esercizi per gli studenti del corso di Statistica ed Elementi di Probabilita Primi esercizi per gli studenti del corso di Statistica ed Elementi di Probabilita NOTA 1 Gli esercizi sono presi da compiti degli scorsi appelli, oppure da testi o dispense di colleghi. A questi ultimi

Dettagli

OSSERVAZIONI TEORICHE Lezione n. 4

OSSERVAZIONI TEORICHE Lezione n. 4 OSSERVAZIONI TEORICHE Lezione n. 4 Finalità: Sistematizzare concetti e definizioni. Verificare l apprendimento. Metodo: Lettura delle OSSERVAZIONI e risoluzione della scheda di verifica delle conoscenze

Dettagli

Analisi di scenario File Nr. 10

Analisi di scenario File Nr. 10 1 Analisi di scenario File Nr. 10 Giorgio Calcagnini Università di Urbino Dip. Economia, Società, Politica giorgio.calcagnini@uniurb.it http://www.econ.uniurb.it/calcagnini/ http://www.econ.uniurb.it/calcagnini/forecasting.html

Dettagli

Laboratorio di Pedagogia Sperimentale. Indice

Laboratorio di Pedagogia Sperimentale. Indice INSEGNAMENTO DI LABORATORIO DI PEDAGOGIA SPERIMENTALE LEZIONE III INTRODUZIONE ALLA RICERCA SPERIMENTALE (PARTE III) PROF. VINCENZO BONAZZA Indice 1 L ipotesi -----------------------------------------------------------

Dettagli

la scienza della rappresentazione e della elaborazione dell informazione

la scienza della rappresentazione e della elaborazione dell informazione Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione

Dettagli

Ing. Simone Giovannetti

Ing. Simone Giovannetti Università degli Studi di Firenze Dipartimento di Elettronica e Telecomunicazioni Ing. Simone Giovannetti Firenze, 29 Maggio 2012 1 Incertezza di Misura (1/3) La necessità di misurare nasce dall esigenza

Dettagli

Probabilità discreta

Probabilità discreta Probabilità discreta Daniele A. Gewurz 1 Che probabilità c è che succeda...? Una delle applicazioni della combinatoria è nel calcolo di probabilità discrete. Quando abbiamo a che fare con un fenomeno che

Dettagli

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella. Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.net Prestazioni Si valutano in maniera diversa a seconda dell

Dettagli

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI Prima di riuscire a scrivere un programma, abbiamo bisogno di conoscere un metodo risolutivo, cioè un metodo che a partire dai dati di ingresso fornisce i risultati attesi.

Dettagli

Le immagini digitali. Le immagini digitali. Caterina Balletti. Caterina Balletti. Immagini grafiche. Trattamento di immagini digitali.

Le immagini digitali. Le immagini digitali. Caterina Balletti. Caterina Balletti. Immagini grafiche. Trattamento di immagini digitali. 1 Le immagini digitali Le immagini digitali Università IUAV di venezia Trattamento di immagini digitali immagini grafiche immagini raster immagini vettoriali acquisizione trattamento geometrico trattamento

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

PROGRAMMA SVOLTO NELLA SESSIONE N.

PROGRAMMA SVOLTO NELLA SESSIONE N. Università C. Cattaneo Liuc, Corso di Statistica, Sessione n. 1, 2014 Laboratorio Excel Sessione n. 1 Venerdì 031014 Gruppo PZ Lunedì 061014 Gruppo AD Martedì 071014 Gruppo EO PROGRAMMA SVOLTO NELLA SESSIONE

Dettagli

Informatica grafica e Multimedialità. 4 Immagini grafiche

Informatica grafica e Multimedialità. 4 Immagini grafiche Immagini raster e vettoriali Le immagini grafiche si distinguono in due classi differenti: immagini raster e immagini vettoriali. Le immagini raster, dette anche pittoriche o pixel-oriented, dividono l

Dettagli

Più processori uguale più velocità?

Più processori uguale più velocità? Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

Note su quicksort per ASD 2010-11 (DRAFT)

Note su quicksort per ASD 2010-11 (DRAFT) Note su quicksort per ASD 010-11 (DRAFT) Nicola Rebagliati 7 dicembre 010 1 Quicksort L algoritmo di quicksort è uno degli algoritmi più veloci in pratica per il riordinamento basato su confronti. L idea

Dettagli

1. Distribuzioni campionarie

1. Distribuzioni campionarie Università degli Studi di Basilicata Facoltà di Economia Corso di Laurea in Economia Aziendale - a.a. 2012/2013 lezioni di statistica del 3 e 6 giugno 2013 - di Massimo Cristallo - 1. Distribuzioni campionarie

Dettagli

Aprire WEKA Explorer Caricare il file circletrain.arff Selezionare random split al 66% come modalità di test Selezionare J48 come classificatore e

Aprire WEKA Explorer Caricare il file circletrain.arff Selezionare random split al 66% come modalità di test Selezionare J48 come classificatore e Alberi di decisione Aprire WEKA Explorer Caricare il file circletrain.arff Selezionare random split al 66% come modalità di test Selezionare J48 come classificatore e lanciarlo con i parametri di default.

Dettagli

Page 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo

Page 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo Evoluzione In ogni popolazione si verificano delle mutazioni. Intelligenza Artificiale In un ambiente che varia, le mutazioni possono generare individui che meglio si adattano alle nuove condizioni. Questi

Dettagli

Cenni su algoritmi, diagrammi di flusso, strutture di controllo

Cenni su algoritmi, diagrammi di flusso, strutture di controllo Cenni su algoritmi, diagrammi di flusso, strutture di controllo Algoritmo Spesso, nel nostro vivere quotidiano, ci troviamo nella necessità di risolvere problemi. La descrizione della successione di operazioni

Dettagli

Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B. Evento prodotto: Evento in cui si verifica sia A che B ; p(a&b) = p(a) x p(b/a)

Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B. Evento prodotto: Evento in cui si verifica sia A che B ; p(a&b) = p(a) x p(b/a) Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B Eventi indipendenti: un evento non influenza l altro Eventi disgiunti: il verificarsi di un evento esclude l altro Evento prodotto:

Dettagli

13. Campi vettoriali

13. Campi vettoriali 13. Campi vettoriali 1 Il campo di velocità di un fluido Il concetto di campo in fisica non è limitato ai fenomeni elettrici. In generale il valore di una grandezza fisica assegnato per ogni punto dello

Dettagli

Calcolo del Valore Attuale Netto (VAN)

Calcolo del Valore Attuale Netto (VAN) Calcolo del Valore Attuale Netto (VAN) Il calcolo del valore attuale netto (VAN) serve per determinare la redditività di un investimento. Si tratta di utilizzare un procedimento che può consentirci di

Dettagli

Un ripasso di aritmetica: Rappresentazione binaria - operazioni. riporti

Un ripasso di aritmetica: Rappresentazione binaria - operazioni. riporti Un ripasso di aritmetica: Rappresentazione binaria - operazioni A queste rappresentazioni si possono applicare le operazioni aritmetiche: riporti 1 1 0 + 1 0 = 1 0 0 24 Un ripasso di aritmetica: Rappresentazione

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Slide Cerbara parte1 5. Le distribuzioni teoriche

Slide Cerbara parte1 5. Le distribuzioni teoriche Slide Cerbara parte1 5 Le distribuzioni teoriche I fenomeni biologici, demografici, sociali ed economici, che sono il principale oggetto della statistica, non sono retti da leggi matematiche. Però dalle

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 12-Il t-test per campioni appaiati vers. 1.2 (7 novembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

1) Si consideri un esperimento che consiste nel lancio di 5 dadi. Lo spazio campionario:

1) Si consideri un esperimento che consiste nel lancio di 5 dadi. Lo spazio campionario: Esempi di domande risposta multipla (Modulo II) 1) Si consideri un esperimento che consiste nel lancio di 5 dadi. Lo spazio campionario: 1) ha un numero di elementi pari a 5; 2) ha un numero di elementi

Dettagli

CONCETTO DI LIMITE DI UNA FUNZIONE REALE

CONCETTO DI LIMITE DI UNA FUNZIONE REALE CONCETTO DI LIMITE DI UNA FUNZIONE REALE Il limite di una funzione è uno dei concetti fondamentali dell'analisi matematica. Tramite questo concetto viene formalizzata la nozione di funzione continua e

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

Introduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini

Introduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini Introduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini Dipartimento di Ingegneria della Informazione Via Diotisalvi, 2 56122 PISA ALGORITMI GENETICI (GA) Sono usati per risolvere problemi di ricerca

Dettagli

Calcolo delle probabilità

Calcolo delle probabilità Calcolo delle probabilità Laboratorio di Bioinformatica Corso A aa 2005-2006 Statistica Dai risultati di un esperimento si determinano alcune caratteristiche della popolazione Calcolo delle probabilità

Dettagli

Tecniche di Simulazione: Introduzione. N. Del Buono:

Tecniche di Simulazione: Introduzione. N. Del Buono: Tecniche di Simulazione: Introduzione N. Del Buono: 2 Che cosa è la simulazione La SIMULAZIONE dovrebbe essere considerata una forma di COGNIZIONE (COGNIZIONE qualunque azione o processo per acquisire

Dettagli

La distribuzione Normale. La distribuzione Normale

La distribuzione Normale. La distribuzione Normale La Distribuzione Normale o Gaussiana è la distribuzione più importante ed utilizzata in tutta la statistica La curva delle frequenze della distribuzione Normale ha una forma caratteristica, simile ad una

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

La candela accesa. Descrizione generale. Obiettivi. Sequenza didattica e metodo di lavoro. Esperimenti sulla crescita delle piante

La candela accesa. Descrizione generale. Obiettivi. Sequenza didattica e metodo di lavoro. Esperimenti sulla crescita delle piante Esperimenti sulla crescita delle piante unità didattica 1 La candela accesa Durata 60 minuti Materiali per ciascun gruppo - 1 candela - 1 vaso di vetro - 1 cronometro - 1 cannuccia - fiammiferi - 1 pezzo

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

1.5. ISTOGRAMMA 17. Figura 1.3: Istogramma ottenuto mediante campionamento da VA Gaussiana (η x =0, σ 2 X =1).

1.5. ISTOGRAMMA 17. Figura 1.3: Istogramma ottenuto mediante campionamento da VA Gaussiana (η x =0, σ 2 X =1). .5. ISTOGRAMMA 7.5 Istogramma A partire dalle considerazioni svolte nel paragrafo precedente, posto x m = min(x,,x N e x M = max(x,,x N, possiamo ottenere una stima della densità di probabilità p (x suddividendo

Dettagli

la scienza della rappresentazione e della elaborazione dell informazione

la scienza della rappresentazione e della elaborazione dell informazione Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione

Dettagli

MAGAZZINO FISCALE (agg. alla rel. 3.4.1)

MAGAZZINO FISCALE (agg. alla rel. 3.4.1) MAGAZZINO FISCALE (agg. alla rel. 3.4.1) Per ottenere valori corretti nell inventario al LIFO o FIFO è necessario andare in Magazzino Fiscale ed elaborare i dati dell anno che ci serve valorizzare. Bisogna

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

Matematica in laboratorio

Matematica in laboratorio Unità 1 Attività guidate Attività 1 Foglio elettronico Divisibilità tra numeri naturali Costruisci un foglio di lavoro per determinare se a è divisibile per b, essendo a e b due numeri naturali, con a

Dettagli

Dato il Mercato, è possibile individuare il valore e la duration del portafoglio:

Dato il Mercato, è possibile individuare il valore e la duration del portafoglio: TEORIA DELL IMMUNIZZAZIONE FINANZIARIA Con il termine immunizzazione finanziaria si intende una metodologia matematica finalizzata a neutralizzare gli effetti della variazione del tasso di valutazione

Dettagli

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

Capitolo 2. Operazione di limite

Capitolo 2. Operazione di limite Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A

Dettagli

ALGEBRA DELLE PROPOSIZIONI

ALGEBRA DELLE PROPOSIZIONI Università di Salerno Fondamenti di Informatica Corso di Laurea Ingegneria Corso B Docente: Ing. Giovanni Secondulfo Anno Accademico 2010-2011 ALGEBRA DELLE PROPOSIZIONI Fondamenti di Informatica Algebra

Dettagli

LE FUNZIONI A DUE VARIABILI

LE FUNZIONI A DUE VARIABILI Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre

Dettagli

Tavola riepilogativa degli insiemi numerici

Tavola riepilogativa degli insiemi numerici N : insieme dei numeri naturali Z : insieme dei numeri interi Q : insieme dei numeri razionali I : insieme dei numeri irrazionali R : insieme dei numeri reali Tavola riepilogativa degli insiemi numerici

Dettagli

I CIRCUITI ELETTRICI. Prima di tutto occorre mettersi d accordo anche sui nomi di alcune parti dei circuiti stessi.

I CIRCUITI ELETTRICI. Prima di tutto occorre mettersi d accordo anche sui nomi di alcune parti dei circuiti stessi. I CIRCUITI ELETTRICI Prima di tutto occorre mettersi d accordo anche sui nomi di alcune parti dei circuiti stessi. Definiamo ramo un tratto di circuito senza diramazioni (tratto evidenziato in rosso nella

Dettagli

Tasso di interesse e capitalizzazione

Tasso di interesse e capitalizzazione Tasso di interesse e capitalizzazione Tasso di interesse = i = somma che devo restituire dopo un anno per aver preso a prestito un euro, in aggiunta alla restituzione dell euro iniziale Quindi: prendo

Dettagli

LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ

LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ In questa Appendice mostreremo come trovare la tariffa in due parti che massimizza i profitti di Clearvoice,

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

ANALISI DELLE FREQUENZE: IL TEST CHI 2

ANALISI DELLE FREQUENZE: IL TEST CHI 2 ANALISI DELLE FREQUENZE: IL TEST CHI 2 Quando si hanno scale nominali o ordinali, non è possibile calcolare il t, poiché non abbiamo medie, ma solo frequenze. In questi casi, per verificare se un evento

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

I giochi delle Gioc-Arte

I giochi delle Gioc-Arte I giochi delle Gioc-Arte Giochi basati sulla capacità di osservazione e di attenzione. Indovina l opera Numero di giocatori: da 2 a tutta la classe. Ognuno col suo mazzo, o una parte di esso, senza le

Dettagli

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12};

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; ESERCIZI 2 LABORATORIO Problema 1 Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; Chiede all'utente un numero e, tramite ricerca

Dettagli

LA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO?

LA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO? LA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO? Versione preliminare: 25 Settembre 2008 Nicola Zanella E-Mail: n.zanella@yahoo.it ABSTRACT In questa ricerca ho

Dettagli

Facciamo qualche precisazione

Facciamo qualche precisazione Abbiamo introdotto alcuni indici statistici (di posizione, di variabilità e di forma) ottenibili da Excel con la funzione Riepilogo Statistiche Facciamo qualche precisazione Al fine della partecipazione

Dettagli

Statistica. Lezione 6

Statistica. Lezione 6 Università degli Studi del Piemonte Orientale Corso di Laurea in Infermieristica Corso integrato in Scienze della Prevenzione e dei Servizi sanitari Statistica Lezione 6 a.a 011-01 Dott.ssa Daniela Ferrante

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Ottimizzazione delle interrogazioni (parte I)

Ottimizzazione delle interrogazioni (parte I) Ottimizzazione delle interrogazioni I Basi di Dati / Complementi di Basi di Dati 1 Ottimizzazione delle interrogazioni (parte I) Angelo Montanari Dipartimento di Matematica e Informatica Università di

Dettagli

Corso di Matematica per la Chimica

Corso di Matematica per la Chimica Dott.ssa Maria Carmela De Bonis a.a. 203-4 I sistemi lineari Generalità sui sistemi lineari Molti problemi dell ingegneria, della fisica, della chimica, dell informatica e dell economia, si modellizzano

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Osservazioni sulla continuità per le funzioni reali di variabile reale

Osservazioni sulla continuità per le funzioni reali di variabile reale Corso di Matematica, I modulo, Università di Udine, Osservazioni sulla continuità Osservazioni sulla continuità per le funzioni reali di variabile reale Come è noto una funzione è continua in un punto

Dettagli

VALORE DELLE MERCI SEQUESTRATE

VALORE DELLE MERCI SEQUESTRATE La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune

Dettagli

ELABORAZIONE DI DATI TRIDIMENSIONALI - RELAZIONE HOMEWORK 2

ELABORAZIONE DI DATI TRIDIMENSIONALI - RELAZIONE HOMEWORK 2 DAVIDE ZANIN 1035601 ELABORAZIONE DI DATI TRIDIMENSIONALI - RELAZIONE HOMEWORK 2 SOMMARIO Elaborazione di dati tridimensionali - Relazione Homework 2... 1 Obiettivo... 2 Descrizione della procedura seguita...

Dettagli