La Logica BAN. Formalismo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Logica BAN. Formalismo"

Transcript

1 Network Security Elements of pplied Cryptogrphy nlisi e progetto di protocolli crittogrfici L logic N Principi di progettzione Csi di studio: Needhm-Schroeder, Otwy- Rees; SSL (old version); 509; GSM Il prolem Security protocols re three-line progrms tht people still mnge to get wrong. Roger M. Needhm Network Security 2

2 L Logic N L logic N prende il nome di suoi inventori: urrows, di, Needhm L logic N è un logic di elief nd ction L logic non può essere utilizzt per provre che un protocollo è errto, tuttvi qundo non è possiile provre che un protocollo è corretto, quel protocollo deve essere trttto con grnde sospetto Network Security 3 Formlismo P P elieves : P si comport come se fosse vero P P sees : P h ricevuto un messggio che contiene, nel pssto o in quest esecuzione del protocollo; P può leggere e ripeterlo P P once sid : P h invito un messggio che contiene ; P elieved qundo lo inviò P P controls. P è un utorità su e isogn fidrsi questo rigurdo #( ) è fresh P Q è un chive condivis tr P e Q P Q è un segreto condiviso tr P e Q P Y { } è l chive pulic di P è cominto con Y (segreto) è stto cifrto con Network Security 4

3 Formlismo: esempi #( N ) crede che l quntità N si fresh crede che si un chive condivis con T T crede che si un chive per l comuniczione tr e T crede che T si competente nell generzione di chivi di sessione T # crede che T si competente nell generzione di chivi di sessione "fresh" Network Security 5 Preliminri Nello studio dei protocolli di utenticzione si considerno due epoche: il presente ed il pssto Il presente cominci con l'inizio dell'esecuzione di un protocollo I elief rggiunti nel presente sono stili per tutt l durt del protocollo Si ssume che qundo P dice llor P crede I elief del pssto non è detto che vlgno nel presente Network Security 6

4 Postulti: messge mening rule { } P Q P, P P Q P Q P { } 1, P Q Se è un chive condivis tr P e Q, e P vede un messggio cifrto con contenente (e P non h trsmesso quel messggio), llor P crede che si stto trsmesso d Q Se è l chive pulic di Q, e P vede un messggio firmto con -1 contenente, llor P crede che si stto trsmesso d Q P Q P, P Y P Q Y Se Y è un segreto condiviso tr P e Q, e P vede un messggio in cui Y è cominto con (e P non h trsmesso quel messggio), llor P crede che si stto trsmesso d Q Network Security 7 Postulti: nonce verifiction rule P #( ), P Q P Q Se P crede che Q i detto e se P crede che si un quntità fresh, llor P crede che Q cred (or, cioè in quest esecuzione del protocollo) Se P crede che si stto invito d Q, se P crede che si fresh, llor P crede che Q i invito in quest esecuzione del protocollo Network Security 8

5 Postulti: jurisdiction rule P Q, P Q P Se P crede che Q cred e se P crede che Q si un'utorità su, llor nche P crede Se P crede che Q dic e se P si fid di Q per qunto rigurd, llor nche P crede Network Security 9 ltri postulti ( ) (, ) (, ) (, ) P, P Y P Y P Q Y P Q Y P Y, P, P Y P Q P Q P #( ) P #(, Y) P (, Y) P P P Y { } { } { } 1 P Q P, P P P, P P Q, P P P P P R R P Q R R P R R P Q R R P R R P Q R R P R R P Q R R Network Security 10

6 Protocollo idelizzto Tipicmente ogni psso di protocollo si rppresent come : messggio d esempio: :{, } s Quest notzione informle è migu; il protocollo viene quindi idelizzto : s l specific risultnte è più chir e si può dedurre l formul Network Security 11 nlisi di un protocollo L'nlisi di un protocollo si rticol sui seguenti pssi: 1. Derivre il protocollo idelizzto dl protocollo rele 2. Determinre le ipotesi di prtenz 3. pplicre i postulti ciscun psso in modo d determinre i elief rggiunti di prtecipnti i vri pssi del protocollo 4. Derivre le conclusioni Network Security 12

7 nlisi di un protocollo [ipotesi] S 1 [sserzione 1]. [sserzione i-1] S i [sserzione i] [sserzione n-1] S n [conclusioni] ssertion i-1 Step i ssertion i :{ }, pplicndo il postulto messge mening Network Security 13 Oiettivi di un protocollo L'oiettivo di un protocollo dipende, tipicmente, dl contesto Un protocollo di distriuzione delle chivi, tipicmente, h l'oiettivo e spesso # (key uthentiction) (key confirmtion) ed nche # (key freshness) Un protocollo di interzione con un certifiction uthority e Network Security 14

8 Protocollo di Needhm-Schroeder (1978) protocollo rele protocollo idelizzto M1 T,, N ( ( )) ( ) ( ) ( ) M 2 T E N,,, E, M3 E, M4 E N M5 E N 1 Network Security 15 M2 T N,,#, M3 M4 N, from M5 N, from Protocollo di Needhm-Schroeder M2 T N,,#, Dopo ver ricevuto N, T h detto che è "uon" per prlre con o M3 M 4 N, from M 5 N, from T h detto che è uon per prlre con lice Dopo ver ver ricevuto, o h detto che è uon per prlre con lice Dopo ver ver ricevuto N, lice h detto che è uon per prlre con o Principio 1. Ogni messggio deve dire cos signific; l'interpretzione di un messggio deve dipendere solo dl suo contenuto; deve essere possiile scrivere un frse che descrive tle contenuto Network Security 16

9 Protocollo di Needhm-Schroeder Ipotesi T T T T T T T T T T # # N # N ( ) ( ) T # # Oiettivi Principio 2. Il progettist deve conoscere le relzioni di trust su cui il protocollo si s e deve spere perché tli relzioni sono necessrie. L rgione per cui un cert relzione è ccettile deve essere esplicit Network Security 17 Protocollo di Needhm-Schroeder Dopo M2 messge mening e nonce verifiction T T # Dopo M3 messge mening T nonce verifiction T Dopo M4 messge mening nonce verifiction jurisdiction rule # jurisdiction rule Principio 3. Un chive può essere stt utilizzt recentemente per cifrre un nonce e tuttvi può essere vecchi o compromess: l'uso recente di un chive non l rende più uon Dopo M5 messge mening N, nonce verifiction Network Security 18

10 Protocollo Otwy-Rees Protocollo rele M1. : M,,, E N, M,, M2. T : M,,, E N, M,,, E N, M,, M3. T : M, E N,, E N, M4. : M, E N, Protocollo idele M1. : N, M,, { } { } { } M2. T : N, M,,, N, M,, ( ) ( ) ( ) ( ) ( ) ( ) M3. T : N,, M, N,, M M1 M4 M2 T M3 M4. : N,, M Network Security 19 Protocollo Otwy-Rees M1. : N, M,, { } { } { } M2. T : N, M,,, N, M,, M3. T : N,, M, N,, M M4. : N,, M M1: lice dice che M è un trnszione con o ed N èun ltro nome per lice in M M2: o dice che M è un trnszione con o ed N èun ltro nome per o in M M3: Dopo ver ricevuto N, T dice che è uon e che lice credev di essere in M M4: Dopo ver ricevuto N, T dice che è uon e che o credev di essere in M Network Security 20

11 Protocollo di Otwy-Rees Ipotesi T T T T T T T T T T M T M ( ) ( ) ( ) ( ) #( M) # N # N Risultti M M Network Security 21 Protocollo di Otwy-Rees dopo M2 (,,, ) (,,, ) T N M T N M dopo M3 T N,, M dt l freschezz di N per o, llor T N,, M dto il trust che o ripone in T per qunto rigurd le chivi e l su cpcità di fre rely, llor, M dopo M4 T N,, M T N,, M, M dt l freschezz di N per lice, llor dto il trust che lice ripone in T per qunto rigurd le chivi, l su cpcità di fre rely e l freschezz di M per lice, llor Network Security 22

12 Protocollo di Otwy-Rees I nonce N ed N servono non solo per l freschezz m nche per legre i messggi M1 ed M2 i messggi M3 ed M4 Il nonce N (N ) è un riferimento d lice (o) nell'mito di M Nei messggi M1 ed M2, l cifrtur non serve per l segretezz m serve per legre lice (o), N (N ) ed M Principio 4. vere chire le proprietà che si richiedono i nonce: ciò che v ene per grntire freschezz può non ndre ene per grntire un'ssocizione tr le prti Principio 5. vere chiro il motivo per cui si utilizz l cifrtur Network Security 23 Protocollo di Otwy-Rees Se dovessero grntire solo l freschezz, llor M1 ed M2 si potreero modificre in (Otwy-Rees modificto) M1. : M,,, N, E M,, ( ) ( ) N ( ) M2. T : M,,, N, E M,,,, E M,, Il protocollo risultnte sree soggetto d un ttcco che porteree un vversrio C d impersonre o (lice) rispetto d lice (o) Network Security 24

13 Protocollo di Otwy-Rees Il protocollo risultnte sree soggetto d un ttcco del tipo mn-in-the-middle che porteree un vversrio C d impersonre o (lice) rispetto d lice (o) Supponimo che l'vversrio C dispong di un "vecchio" E (M,, C) ( ) (,, ) c ( c ) ( ) ( ) N c c ( ) M1. [ C]: M,,, N, E M,, M2. C T: M, C,, N, E M C, N, E M, C, M3. T C: M, E N,, E, M4. [ C ] : E N, Network Security 25 Protocollo di Otwy-Rees "migliorto" Se il prolem è quello di inserire riferimenti d lice e o in M3 ed M4, rispettivmente, llor il protocollo può essere reso più efficiente e più comprensiile come segue: M1. :,, N M2. T :,, N, N M3. T : E N,,,, E N,,, M4. : E N,,, ( ) ( ) ( ) Principio 6. Se un identifictore è essenzile per il significto di un messggio, è prudente menzionre esplicitmente tle identifictore nel messggio Network Security 26

14 Protocollo SSL (vecchi versione) Gli oiettivi del protocollo sono: Stilire un chive di sessione tr il cliente ed il server utenticzione mutu tr e Un delle prime versioni di SSL er strutturt come segue (solo i messggi reltivi ll'utenticzione del cliente): M1. : M2. : N { } { } { { } 1 } M3. : C, N M1: o vede l chive M2: Dopo verl ricevut, o dice di ver visto M3: Dopo verlo ricevuto, lice dice di ver visto N Nei messggi non c'è niente che utentichi il cliente, che leghi cioè il cliente ll chive Network Security 27 Protocollo SSL (vecchi versione) L vecchi versione di SSL è soggett ll'ttcco dell'uomo nel mezzo: l'vversrio M può impersonre il client rispetto l server M1 : { } m m M1: { } m { N } m { C { N} 1 } M2 : M3 :, m M { N } m { C { N} 1 } M2 : M3:, m L'ttcco può essere evitto modificndo il messggio M3 come segue: M3 : { C, {,,, N} 1 } Dopo ver ricevuto N, lice dice che è un chive uon per comunicre con o Network Security 28

15 Firmre dti cifrti Principio 7. Se un entità firm un messggio cifrto, non è possiile inferire che tle entità conosce il contenuto del messggio. l contrrio, se un entità firm un messggio e poi { lo },{ h ( ) cifr, } 1 llor è possiile inferire che tle entità conosce il contenuto del messggio Esempio:.509 { { } } 1 :, T, N,,, Y il messggio non contiene lcun prov che il mittente (lice) conosce Y Network Security 29 Sulle funzioni hsh Per motivi di efficienz, spesso si firm l hsh di un messggio invece dell'intero messggio : { },{ ( )} 1 h Il messggio non contiene lcun prov che il sottoscrittore (lice) effettivmente conosce, tuttvi, lice si spett che il ricevente (o) si comporti come se lice vesse pien conoscenz del messggio Perciò, meno che il sottoscrittore (lice) non si incuto *, firmre l hsh di un messggio equivle firmre l'intero messggio * METFOR: un mnger che firm senz leggere Network Security 30

16 Postulti per le funzioni hsh P Q h( ), P P Q Il postulto può essere generlizzto nel cso di messggio composto ( 1 n) 1 P Q (,, ) P Q h,,, P,, P 1 Si noti che P può ricevere i vri i d cnli diversi in momenti diversi n n Network Security 31 Cso di studio: utenticzione in GSM Protocollo rele M1. C S: C M2. C S: ρ M3. C S: σ con ρ chllenge rndom genert d S σ, = h( C, ρ) Ipotesi S C S C S C S #( ρ) c c Protocollo idelizzto M3. C S: C S, ρ Risultti S C S C c Network Security 32

17 Nonce: quntità prediciili Principio 8. Un quntità prediciile può essere ust come nonce in un protocollo di chllenge-response; in tl cso deve essere protett d un reply ttck Esempio: lice riceve un mrc temporle d un Time Server (d esempio lice us l mrc per sincronizzre il suo clock) M1 S, N { } M2 S T, N s s N nonce prediciile (M2): Dopo ver ricevuto N, S h detto T s Ipotesi s S S T s #( N ) Risultti S T S T T s s s Network Security 33 Nonce: quntità prediciili Esempio di ttcco M predice il prossimo vlore di N M1 M S, N M 2 S M T, N ( S riceve M2 ll'istnte T ) { } ll'istnte T S > TS,lice inizi un'istnz del protocollo M1 S[ M], N M2 S[ M] { T, } lice è indott credere che s N s l'or ttule si T s e non T s Siccome N è prediciile, llor v protetto M1 S, N { } s { s { } } M2 S T, N s s s s s Network Security 34

18 Nonce: timestmp Principio 9. Se l freshness dei messggi è grntit riferendosi d un riferimento ssoluto di tempo per mezzo di mrche temporli, llor l differenz tr il clock locle e quello delle ltre mcchine deve essere molto inferiore ll'intervllo di vlidità di un messggio. Inoltre, il meccnismo di sincronizzzione dei clock è prte dell Trusted Computig se (TC) Esempio ereros. Se il clock del server può essere "rimesso indietro", è possiile il riuso degli utentictori * ereros. Se il clock del client può essere "rimesso vnti", è possiile crere utentictori postdtti * l'vversrio può fre di più che semplicemente stilire un connessione perché l'ppliczione non richiede esplicitmente che le comuniczioni successive sino cifrte con le chivi non disponiili ll'vversrio Network Security 35 Sull codific dei messggi Principio 10. Deve essere possiile dedurre: (i) qule protocollo pprtiene, (ii) qule istnz di tle protocollo pprtiene, (iii) qul è il suo numero ll'interno del protocollo Se un messggio contiene nomi e freschezz sufficienz, il punto (ii) è utomticmente grntito Esempio: nel protocollo Needhm-Schroeder ( ) ( ) M4 E N M5 E N 1 N 1 serve solo per distinguire l chllenge dll response Sree stto molto più chiro se il messggio fosse stto codificto così: M 4 E N-S Messge 4, N ( ) ( ) M 5 E N-S Messge 5, N Network Security 36

3. Funzioni iniettive, suriettive e biiettive (Ref p.14)

3. Funzioni iniettive, suriettive e biiettive (Ref p.14) . Funzioni iniettive, suriettive e iiettive (Ref p.4) Dll definizione di funzione si ricv che, not un funzione y f( ), comunque preso un vlore di pprtenente l dominio di f( ) esiste un solo vlore di y

Dettagli

si definisce Funzione Integrale; si chiama funzione integrale in quanto il suo * x

si definisce Funzione Integrale; si chiama funzione integrale in quanto il suo * x Appunti elorti dll prof.ss Biondin Gldi Funzione integrle Si y = f() un funzione continu in un intervllo [; ] e si 0 [; ]; l integrle 0 f()d si definisce Funzione Integrle; si chim funzione integrle in

Dettagli

Convenzione sull'unificazione di taluni elementi del diritto dei brevetti d'invenzione

Convenzione sull'unificazione di taluni elementi del diritto dei brevetti d'invenzione Serie dei Trttti Europei - n 47 Convenzione sull'unificzione di tluni elementi del diritto dei revetti d'invenzione Strsurgo, 27 novemre 1963 Trduzione ufficile dell Cncelleri federle dell Svizzer Gli

Dettagli

Il lemma di ricoprimento di Vitali

Il lemma di ricoprimento di Vitali Il lemm di ricoprimento di Vitli Si I = {I} un fmigli di intervlli ciusi contenuti in R. Diremo ce l fmigli I ricopre l insieme E nel senso di Vitli (oppure ce I è un ricoprimento di Vitli di E) se per

Dettagli

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma INTEGRALI IMPROPRI. Integrli impropri su intervlli itti Dt un funzione f() continu in [, b), ponimo ε f() = f() ε + qundo il ite esiste. Se tle ite esiste finito, l integrle improprio si dice convergente

Dettagli

Il volume del cilindro è dato dal prodotto della superficie di base per l altezza, quindi

Il volume del cilindro è dato dal prodotto della superficie di base per l altezza, quindi Mtemtic per l nuov mturità scientific A. Bernrdo M. Pedone 3 Questionrio Quesito 1 Provre che un sfer è equivlente i /3 del cilindro circoscritto. r 4 3 Il volume dell sfer è 3 r Il volume del cilindro

Dettagli

Sistema centralizzato chiuso

Sistema centralizzato chiuso Network Security Elements of Network Security Protocols ereros Rodmp Architettur e protocollo semplificti Architettur complet pre-uthentiction delegtion Relms proxile tickets forwrdle tickets ereros 5

Dettagli

Siano α(x), β(x) due funzioni continue in un intervallo [a, b] IR tali che. α(x) β(x).

Siano α(x), β(x) due funzioni continue in un intervallo [a, b] IR tali che. α(x) β(x). OMINI NORMALI. efinizione Sino α(), β() due funzioni continue in un intervllo [, b] IR tli che L insieme del pino (figur 5. pg. ) α() β(). = {(, ) [, b] IR : α() β()} si chim dominio normle rispetto ll

Dettagli

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n.

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n. AUTOVALORI ED AUTOVETTORI Si V uno spzio vettorile di dimensione finit n. Dicesi endomorfismo di V ogni ppliczione linere f : V V dello spzio vettorile in sé. Se f è un endomorfismo di V in V, considert

Dettagli

" Osservazione. 6.1 Integrale indefinito. R Definizione (Primitiva) E Esempio 6.1 CAPITOLO 6

 Osservazione. 6.1 Integrale indefinito. R Definizione (Primitiva) E Esempio 6.1 CAPITOLO 6 CAPITOLO 6 Clcolo integrle 6. Integrle indefinito L nozione fondmentle del clcolo integrle è quell di funzione primitiv di un funzione f (). Tle nozione è in qulche modo speculre ll nozione di funzione

Dettagli

Sezione I ELEMENTI DI BASE I.1

Sezione I ELEMENTI DI BASE I.1 Sezione I ELEMENTI DI BASE I.1 I. mrchio pg. I. 5 I..1 SIGILLO pg. I. 6 I..2 LOGOTIPO pg. I. 7 I..3 PAY OFF pg. I. 8 I. Colori del mrchio pg. I. 9 I.c Configurzioni mmesse pg. I. 10 I.d Altre specificazioni

Dettagli

La parabola. Fuoco. Direttrice y

La parabola. Fuoco. Direttrice y L prol Definizione: si definise prol il luogo geometrio dei punti del pino equidistnti d un punto fisso detto fuoo e d un rett fiss dett direttrie. Un rppresentzione grfi inditiv dell prol nel pino rtesino

Dettagli

Teoria in sintesi ESPONENZIALI. Potenze con esponente reale. La potenza. Sono definite: Non sono definite: Casi particolari :

Teoria in sintesi ESPONENZIALI. Potenze con esponente reale. La potenza. Sono definite: Non sono definite: Casi particolari : Teori in sintesi ESPONENZIALI Potenze con esponente rele L potenz è definit: se >, per ogni R se, per tutti e soli gli R se

Dettagli

Rendite (2) (con rendite perpetue)

Rendite (2) (con rendite perpetue) Rendite (2) (con rendite perpetue) Esercizio n. Un ziend industrile viene vlutt ttulizzndo i redditi futuri dell gestione l tsso del 9% con inflzione null. I redditi prospettici vengono stimnti nell misur

Dettagli

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) =

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) = Note ed esercizi di Anlisi Mtemtic - (Fosci) Ingegneri dell Informzione - 28-29. Lezione del 7 novembre 28. Questi esercizi sono reperibili dll pgin web del corso ttp://utenti.unife.it/dmino.fosci/didttic/mii89.tml

Dettagli

Acidi Deboli. Si definisce acido debole un acido con K a < 1 che risulta perciò solo parzialmente dissociato in soluzione. Esempi di acidi deboli:

Acidi Deboli. Si definisce acido debole un acido con K a < 1 che risulta perciò solo parzialmente dissociato in soluzione. Esempi di acidi deboli: Acidi Deboli Si definisce cido debole un cido con < 1 che risult perciò solo przilmente dissocito in soluzione. Esempi di cidi deboli: Acido cetico (H OOH) 1.75 1-5 Acido scorbico (vitmin ) 1 6.76 1-5.5

Dettagli

CORSO DI RAGIONERIA A.A. 2013/2014

CORSO DI RAGIONERIA A.A. 2013/2014 CORSO DI RAGIONERIA A.A. 2013/2014 MODULO A LEZIONE N. 10 LE SCRITTURE CONTABILI Il lesing IL CONTRATTO DI LEASING Il lesing è un contrtto tipico (non previsto dl Codice Civile) per mezzo del qule l ziend

Dettagli

Numeri razionali COGNOME... NOME... Classe... Data...

Numeri razionali COGNOME... NOME... Classe... Data... I numeri rzionli Cpitolo Numeri rzionli Verifi per l lsse prim COGNOME............................... NOME............................. Clsse.................................... Dt...............................

Dettagli

Nome.Cognome classe 5D 18 Marzo 2014. Verifica di matematica

Nome.Cognome classe 5D 18 Marzo 2014. Verifica di matematica Nome Cognome cls 5D 18 Mrzo 01 Problem Verific di mtemtic In un sistem di riferimento crtesino Oy, si consideri l funzione: ln f ( > 0 0 e si determini il vlore del prmetro rele in modo tle che l funzione

Dettagli

DESCRIZIONE PROGETTO. Free Software e Didattica

DESCRIZIONE PROGETTO. Free Software e Didattica Vi Lmrmor, 35 00010 Villnov di, Rom, 1. Tipologi progetto : Didttic curriculre Didttic extr-curriculre Accoglienz, orientmento, stge Formzione del personle Altro.. 2. Denominzione progetto Indicre Codice

Dettagli

Equivalenza tra equazioni di Lagrange e problemi variazionali

Equivalenza tra equazioni di Lagrange e problemi variazionali Equivlenz tr equzioni di Lgrnge e problemi AM Cherubini 20 Aprile 2007 1 / 21 Problemi Mostrimo or come si possono ricvre sistemi di equzioni con struttur lgrngin in un mbito diverso: prim si er crtterizzt

Dettagli

a cura di Luca Cabibbo e Walter Didimo

a cura di Luca Cabibbo e Walter Didimo cur di Luc Cio e Wlter Didimo Esercizi di Informtic teoric - Luc Cio e Wlter Didimo 1 espressioni regolri e grmmtiche regolri proprietà decidiili dei linguggi regolri teorem di Myhill-Nerode notzioni sul

Dettagli

Regime di interesse semplice

Regime di interesse semplice Formule d usre : I = interesse ; C = cpitle; S = sconto ; K = somm d scontre V = vlore ttule ; i = tsso di interesse unitrio it i() t = it () 1 ; s () t = ( 2) 1 + it I() t = Cit ( 3 ) ; M = C( 1 + it)

Dettagli

Istruzioni per leggere bene. Istruzioni per leggere bene

Istruzioni per leggere bene. Istruzioni per leggere bene Istruzioni per leggere bene A cura di Silvana Loiero 1 La lettura orientativa La prima: farsi un idea generale La seconda: identificare le parti La terza: scorrere indici e sintesi La quarta: leggere rapidamente

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Automazione INFORMATICA INDUSTRIALE Appello COGNOME E NOME. 11 febbraio 2008 RIGA COLONNA MATRICOLA

Politecnico di Milano Facoltà di Ingegneria dell Automazione INFORMATICA INDUSTRIALE Appello COGNOME E NOME. 11 febbraio 2008 RIGA COLONNA MATRICOLA Politecnico i Milno Fcoltà i Ingegneri ell Automzione INFORMATICA INDUSTRIALE Appello COGNOME E NOME ebbrio 2008 RIGA COLONNA MATRICOLA Il presente plico pinzto, composto i quttro ogli (ronte/retro)eve

Dettagli

b a 2. Il candidato spieghi, avvalendosi di un esempio, il teorema del valor medio.

b a 2. Il candidato spieghi, avvalendosi di un esempio, il teorema del valor medio. Domnde preprzione terz prov. Considert, come esempio, l funzione nell intervllo [,], il cndidto illustri il concetto di integrle definito. INTEGRALE DEFINITO, prendendo in esme un generic funzione f()

Dettagli

F (r(t)), d dt r(t) dt

F (r(t)), d dt r(t) dt Cmpi vettorili Un cmpo vettorile è un funzione vlori vettorili F : A R, con A R n, ove in questo cso l imensione el ominio e el coominio è l stess. F ( 1, 2,..., n ) (f 1 ( 1, 2,..., n ), f 2 ( 1, 2,...,

Dettagli

Stabilità dei sistemi di controllo in retroazione

Stabilità dei sistemi di controllo in retroazione Stbilità dei sistemi di controllo in retrozione Criterio di Nyquist Il criterio di Nyquist Estensione G (s) con gudgno vribile Appliczione sistemi con retrozione positiv 2 Criterio di Nyquist Stbilità

Dettagli

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile Corso di Anlisi Mtemtic Clcolo integrle per funzioni di un vribile Lure in Informtic e Comuniczione Digitle A.A. 2013/2014 Università di Bri ICD (Bri) Anlisi Mtemtic 1 / 40 1 L integrle come limite di

Dettagli

BANDO PUBBLICO PER IL SOSTEGNO AL REDDITO PER PERSONE E/O FAMIGLIE IN SITUAZIONE DI CRISI PER LA PERDITA DEL LAVORO - 2015

BANDO PUBBLICO PER IL SOSTEGNO AL REDDITO PER PERSONE E/O FAMIGLIE IN SITUAZIONE DI CRISI PER LA PERDITA DEL LAVORO - 2015 BANDO PUBBLICO PER IL SOSTEGNO AL REDDITO PER PERSONE E/O FAMIGLIE IN SITUAZIONE DI CRISI PER LA PERDITA DEL LAVORO - 2015 Art. 1 - FINALITA E OGGETTO Il presente ndo disciplin le modlità per l'ssegnzione

Dettagli

B8. Equazioni di secondo grado

B8. Equazioni di secondo grado B8. Equzioni di secondo grdo B8.1 Legge di nnullmento del prodotto Spendo che b0 si può dedurre che 0 oppure b0. Quest è l legge di nnullmento del prodotto. Pertnto spendo che (-1) (+)0 llor dovrà vlere

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Tassi di cambio, prezzi e

Tassi di cambio, prezzi e Tssi di cmbio, prezzi e tssi di interesse 2009 1 Introduzione L relzione tr l ndmento del livello generle dei prezzi e i tssi di cmbio: l Prità dei Poteri di Acquisto Le relzione tr i tssi di cmbio e i

Dettagli

a cura di Luca Cabibbo e Walter Didimo

a cura di Luca Cabibbo e Walter Didimo cur di Luc Cio e Wlter Didimo Esercizi di Informtic teoric - Luc Cio e Wlter Didimo 1 pumping lemm proprietà di chiusur dei linguggio regolri notzioni sul livello degli esercizi: (*) fcile, (**) non difficile

Dettagli

danilo.vaselli@opendotcom.it

danilo.vaselli@opendotcom.it Organizzazione dello studio e controllo di gestione -Introduzione - Gestione delle attività di Studio, Parcellazione e controllo della redditività del lavoro: criticità ed obiettivi di miglioramento. -

Dettagli

2. Simulazione discreta: approcci alla simulazione

2. Simulazione discreta: approcci alla simulazione Anno accademico 2007/08 Elementi di un programma di simulazione Controllore Tempo di simulazione Generatore dei dati di input Entità Eventi Attività Stati Processi Simulazione per eventi: le classi L approccio

Dettagli

Introduzione all algebra

Introduzione all algebra Introduzione ll lgebr E. Modic ersmo@glois.it Liceo Scientifico Sttle S. Cnnizzro Corso P.O.N. Modelli mtemtici e reltà A.S. 2010/2011 Premess Codificre e Decodificre Nell vit quotidin ci cpit spesso di

Dettagli

GUIDA AL PRONTUARIO MOBILE

GUIDA AL PRONTUARIO MOBILE GUIDA AL PRONTUARIO MOBILE 1 SOMMARIO Installazione...3 Configurazione...3 Utilizzo...3 Note...10 INDICE DELLE FIGURE Figura 1: schermata di presentazione...4 Figura 2: schermata di login...4 Figura 3:

Dettagli

Utilizzando Microsoft Access. Si crea la tabella Anagrafica degli alunni,le Materie e i voti si mettono alcuni campi

Utilizzando Microsoft Access. Si crea la tabella Anagrafica degli alunni,le Materie e i voti si mettono alcuni campi Vogliamo creare una struttura per permettere di memorizzari i voti della classe in tutte le materie Per fare questo untilizziamo tre tabelle Alunni,materie,voti Alunni Materie Voti Creo un record per ogni

Dettagli

COME PARLARE DI DISLESSIA IN CLASSE.

COME PARLARE DI DISLESSIA IN CLASSE. COME PARLARE DI DISLESSIA IN CLASSE. UNA METAFORA PER SPIEGARE I DSA La psicologa americana ANIA SIWEK ha sviluppato in anni di pratica professionale un modo semplice ed efficace di spiegare i DSA ai bambini,

Dettagli

COMBINAZIONI DI CARICO SOLAI

COMBINAZIONI DI CARICO SOLAI COMBINAZIONI DI CARICO SOLAI (ppunti di Mrio Zfonte in fse di elorzione) Ai fini delle verifihe degli stti limite, seondo unto indito dll normtiv, in generle le ondizioni di rio d onsiderre, sono uelle

Dettagli

ESPONENZIALI E LOGARITMI

ESPONENZIALI E LOGARITMI ESPONENZIALI E LOGARITMI 1 se 0, per ogni R ; Teori in sintesi ESPONENZIALI Potenze con esponente rele L potenz è definit: se >0: Sono definite: se >0: Non sono definite: Csi prticolri: Le proprietà delle

Dettagli

MODELLO E/R. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

MODELLO E/R. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni MODELLO E/R Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Modellazione dei dati Modellare i dati significa: costruire una rappresentazione semplificata della realtà osservata individuandone

Dettagli

5.4 Il teorema fondamentale del calcolo integrale

5.4 Il teorema fondamentale del calcolo integrale Esercizi 5.3. Si f : R R un funzione continu, e supponimo che f bbi sintoti obliqui per ±. Provre che f è uniformemente continu in R.. Esibire un funzione f : R R limitt e di clsse C, m non uniformemente

Dettagli

Esercizi di Informatica Teorica Pumping lemma e proprietà di

Esercizi di Informatica Teorica Pumping lemma e proprietà di 04-pumping-lemm-regolri-01 Esercizi di Informtic Teoric Pumping lemm e proprietà di chiusur per i linguggi regolri 1 Pumping lemm per linguggi regolri richimi pumping lemm: se L è un linguggio regolre

Dettagli

ESPONENZIALI LOGARITMI

ESPONENZIALI LOGARITMI ESPONENZIALI LOGARITMI Prerequisiti: Conoscere e sper operre con potenze con esponente nturle e rzionle. Conoscere e sper pplicre le proprietà delle potenze. Sper risolvere equzioni e disequzioni. Sper

Dettagli

MODULO 5 ACCESS Basi di dati. Lezione 4

MODULO 5 ACCESS Basi di dati. Lezione 4 MODULO 5 ACCESS Basi di dati Lezione 4 ARGOMENTI Lezione 4 Filtrare i dati Esempio 1 Query Cos è Creare Query in visualizza struttura Criteri di ricerca Esempio 2 Esempio 3 Esempio 4 Creare Query in creazione

Dettagli

Convenzione europea relativa al risarcimento delle vittime di reati violenti

Convenzione europea relativa al risarcimento delle vittime di reati violenti Serie dei Trttti Europei - n 116 Convenzione europe reltiv l risrcimento delle vittime di reti violenti Strsurgo, 24 novemre 1983 Trduzione ufficile dell Cncelleri federle dell Svizzer Gli Stti memri del

Dettagli

Trasduttori a Stati Finiti

Trasduttori a Stati Finiti Trsduttori Stti Finiti Un Trsduttore Stti Finiti Deterministici è definito dll 7-pl - Alfeto di Ingresso (Alfeto terminle) K- Insieme degli stti δ -funzione (przile) di trnsizione

Dettagli

ANALISI REALE E COMPLESSA a.a. 2007-2008

ANALISI REALE E COMPLESSA a.a. 2007-2008 ANALISI REALE E COMPLESSA.. 2007-2008 1 Successioni e serie di funzioni 1.1 Introduzione In questo cpitolo studimo l convergenz di successioni del tipo n f n, dove le f n sono tutte funzioni vlori reli

Dettagli

Informatica pratica. File e cartelle

Informatica pratica. File e cartelle Informatica pratica File e cartelle Riassunto della puntata precedente Abbiamo visto a cosa serve un word processor: Quali sono i suoi benefici rispetto alla macchina da scrivere tradizionale Quali sono

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionale 18 febbraio 2010, n. 8)

COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionale 18 febbraio 2010, n. 8) COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionle 18 febbrio 2010, n. 8) N Prot. VARIAZIONE...del (d compilrsi cur dell ufficio competente) Al Comune di.. Il/L sottoscritto/: Cognome Nome Dt

Dettagli

Uso di base delle funzioni in Microsoft Excel

Uso di base delle funzioni in Microsoft Excel Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce

Dettagli

PRESENTAZIONE AL QUESTIONARIO DI AUTOVALUTAZIONE DELLA MEMORIA (Everyday Memory Questionnaire - EMQ)

PRESENTAZIONE AL QUESTIONARIO DI AUTOVALUTAZIONE DELLA MEMORIA (Everyday Memory Questionnaire - EMQ) PRESENTAZIONE AL QUESTIONARIO DI AUTOVALUTAZIONE DELLA MEMORIA (Everydy Memory Questionnire - EMQ) Drio Slmso e Giuseppin Viol CNR-Psicologi, Vile Mrx 15-00137 ROMA) L'EMQ (Sunderlnd et l., 1983) si propone

Dettagli

13 - Integrali Impropri

13 - Integrali Impropri Università degli Studi di Plermo Fcoltà di Economi Diprtimento di Scienze Economiche, Aziendli e Sttistiche Appunti del corso di Mtemtic 3 - Integrli Impropri Accdemico 25/26 M. Tumminello, V. Lcgnin,

Dettagli

Appunti di Interazione Uomo Macchina Principi di progettazione per il web I wireframe

Appunti di Interazione Uomo Macchina Principi di progettazione per il web I wireframe Appunti di Interazione Uomo Macchina Principi di progettazione per il web I wireframe Luca Pulina 1 Introduzione Nell ambito della progettazione di siti web, i wireframe sono un insieme di documenti che

Dettagli

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic

Dettagli

corrispondenza dal piano in sé, che ad ogni punto P del piano fa corrispondere il punto P' in

corrispondenza dal piano in sé, che ad ogni punto P del piano fa corrispondere il punto P' in Cpitolo 5 Le omotetie 5. Richimi di teori Definizione Sino fissti un punto C del pino ed un numero rele. Si chim omoteti di centro C e rpporto ( che si indic con il simolo O, ) l corrispondenz dl pino

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere. UML e i Casi d USO I casi d uso specificano una sequenza di azioni che producono un risultato visibile agli attori del sistema. Essi nascono per fornire descrizioni delle capacità del sistema. I casi d

Dettagli

IL MIO PRIMO SITO: NEWS

IL MIO PRIMO SITO: NEWS Pagina 1 IL MIO PRIMO SITO: NEWS Sommario IL MIO PRIMO SITO: NEWS...1 Introduzione...2 I Contenitori...2 Creo un Contenitore...3 I Tracciati...4 Creo le Notizie...6 Inserisco il Testo...6 Inserisco un

Dettagli

Integrali de niti. Il problema del calcolo di aree ci porterà alla de nizione di integrale de nito.

Integrali de niti. Il problema del calcolo di aree ci porterà alla de nizione di integrale de nito. Integrli de niti. Il problem di clcolre l re di un regione pin delimitt d gr ci di funzioni si può risolvere usndo l integrle de nito. L integrle de nito st l problem del clcolo di ree come l equzione

Dettagli

Dire, fare, azienda digitale

Dire, fare, azienda digitale Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro

Dettagli

acuradi Luca Cabibbo e Walter Didimo Esercizi di Informatica teorica - Luca Cabibbo e Walter Didimo 1

acuradi Luca Cabibbo e Walter Didimo Esercizi di Informatica teorica - Luca Cabibbo e Walter Didimo 1 curdi Luc Cio e Wlter Didimo Esercizi di Informtic teoric - Luc Cio e Wlter Didimo 1 espressioni regolri e grmmtiche regolri proprietà decidiili dei linguggi regolri teorem di Myhill-Nerode notzioni sul

Dettagli

I modelli di qualità come spinta allo sviluppo

I modelli di qualità come spinta allo sviluppo I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia

Dettagli

SPAZI VETTORIALI. 1. Spazi e sottospazi vettoriali

SPAZI VETTORIALI. 1. Spazi e sottospazi vettoriali SPAZI VETTORIALI 1. Spzi e sottospzi vettorili Definizione: Dto un insieme V non vuoto e un corpo K di sostegno si dice che V è un K-spzio vettorile o uno spzio vettorile su K se sono definite un operzione

Dettagli

METODO PER DARE UN RATING AI CLIENTI

METODO PER DARE UN RATING AI CLIENTI METODO PER DARE UN RATING AI CLIENTI Chiarimenti per applicare questa monografia? Telefonate al nr. 3387400641, la consulenza telefonica è gratuita. Best Control Milano www.best-control.it Pag. 1 Volete

Dettagli

Regime di sconto commerciale. S = sconto ; K = somma da scontare ; s = tasso di sconto unitario V a = valore attuale ; I = interesse ; C = capitale

Regime di sconto commerciale. S = sconto ; K = somma da scontare ; s = tasso di sconto unitario V a = valore attuale ; I = interesse ; C = capitale Regime di sconto commercile Formule d usre : S = sconto ; K = somm d scontre ; s = tsso di sconto unitrio V = vlore ttule ; I = interesse ; C = cpitle s t = st i t st = st S t Kst V K st () () ; () ( )

Dettagli

ASSENZE PER ASSISTENZA PORTATORI DI HANDICAP

ASSENZE PER ASSISTENZA PORTATORI DI HANDICAP NORMATIVA ASSENZE PER ASSISTENZA PORTATORI DI HANDICAP A cur di Libero Tssell d Scuol&Scuol del 21/10/2003 Riferimenti normtivi: rt. 21 e 33 5.2.1992 n. 104 e successive modifiche ed integrzioni, Dlgs.

Dettagli

Integrali impropri in R

Integrali impropri in R Integrli impropri in Flvino Bttelli Diprtimento di Scienze Mtemtiche Università Politecnic delle Mrche Ancon Integrli impropri Indichimo con = {1, 2, 3,...} l insieme dei numeri nturli, con 0 = {0, 1,

Dettagli

Cosa dobbiamo già conoscere?

Cosa dobbiamo già conoscere? Cosa dobbiamo già conoscere? Insiemistica (operazioni, diagrammi...). Insiemi finiti/numerabili/non numerabili. Perché la probabilità? In molti esperimenti l esito non è noto a priori tuttavia si sa dire

Dettagli

G. Zaltman Domande di qualità producono risposte di qualità Capitolo dodici. Andrea Farinet

G. Zaltman Domande di qualità producono risposte di qualità Capitolo dodici. Andrea Farinet G. Zaltman Domande di qualità producono risposte di qualità Capitolo dodici Andrea Farinet 12. L importanza delle domande La maggiore parte dei manager si focalizza di più sulle risposte che sulle domande.

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

Esercizi sulle serie di Fourier

Esercizi sulle serie di Fourier Esercizi sulle serie di Fourier Corso di Fisic Mtemtic,.. 3- Diprtimento di Mtemtic, Università di Milno Novembre 3 Sviluppo in serie di Fourier (esponenzile) In questi esercizi, si richiede di sviluppre

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Mobile app di WellStar per il reclutamento Per una registrazione online facile ed efficace dei nuovi partner

Mobile app di WellStar per il reclutamento Per una registrazione online facile ed efficace dei nuovi partner Mobile app di WellStar per il reclutamento Per una registrazione online facile ed efficace dei nuovi partner Screenshot e brevi descrizioni 1. Pagina iniziale e visione generale Brevi descrizioni / indicazioni

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Elettronica dei Sistemi Digitali Il test nei sistemi elettronici: guasti catastrofici e modelli di guasto (parte I)

Elettronica dei Sistemi Digitali Il test nei sistemi elettronici: guasti catastrofici e modelli di guasto (parte I) Elettronic dei Sistemi Digitli Il test nei sistemi elettronici: gusti ctstrofici e modelli di gusto (prte I) Vlentino Lierli Diprtimento di Tecnologie dell Informzione Università di Milno, 26013 Crem e-mil:

Dettagli

Esame dell 8 settembre 2012

Esame dell 8 settembre 2012 Basi di Dati e Sistemi Informativi Errori ricorrenti nella progettazione concettuale Questo documento ha, come scopo, presentare alcuni gravi errori che ricorrono spesso nella progettazione concettuale

Dettagli

Risolvere gli esercizi proposti e rispondere a 4 quesiti scelti all interno del questionario. sin = x

Risolvere gli esercizi proposti e rispondere a 4 quesiti scelti all interno del questionario. sin = x Risolvere gli esercizi proposti e rispondere quesiti scelti ll interno del questionrio Clcolre l derivt delle seguenti unzioni cos cos sin sin ( cos ) cos ( cos )( sin ) sin sin cos sin cos ( cos ) ( cos

Dettagli

regola(1,[e,f],b) regola(2,[m,f],e) regola(3,[m],f) regola(4,[b,f],g) regola(5,[b,g],c) regola(6,[g,q],a)

regola(1,[e,f],b) regola(2,[m,f],e) regola(3,[m],f) regola(4,[b,f],g) regola(5,[b,g],c) regola(6,[g,q],a) ESERCIZIO1 PREMESSA Per risolvere problemi spesso esistono delle regole che, dai dati del problema, permettono di calcolare o dedurre la soluzione. Questa situazione si può descrivere col termine regola(,

Dettagli

Un modello matematico di investimento ottimale

Un modello matematico di investimento ottimale Un modello matematico di investimento ottimale Tiziano Vargiolu 1 1 Università degli Studi di Padova Liceo Scientifico Benedetti Venezia, giovedì 30 marzo 2011 Outline 1 Investimento per un singolo agente

Dettagli

16 Stadio amplificatore a transistore

16 Stadio amplificatore a transistore 16 Stdio mplifictore trnsistore Si consideri lo schem di Figur 16.1 che riport ( meno dei circuiti di polrizzzione) uno stdio mplifictore relizzto medinte un trnsistore bipolre nell configurzione d emettitore

Dettagli

{ 3 x y=4. { x=2. Sistemi di equazioni

{ 3 x y=4. { x=2. Sistemi di equazioni Sistemi di equzioni Definizione Un sistem è un insieme di equzioni che devono essere verificte contempornemente, cioè devono vere contempornemente le stesse soluzioni. Definimo grdo di un sistem il prodotto

Dettagli

1 Lavoro sperimentale (di Claudia Sortino)

1 Lavoro sperimentale (di Claudia Sortino) 1 Lvoro sperimentle (di Cludi Sortino) Prtendo d un nlisi epistemologic del prolem, ho preprto un test che ho successivmente proposto due quinte clssi di un istituto industrile. QUESTIONARIO SULL INTEGRAZIONE

Dettagli

SISTEMA QUALITA PG 04. Edizione 0 08-04-2011 PROCEDURE GESTIONALI. Pagina 1 di 5 1 08/04/2011

SISTEMA QUALITA PG 04. Edizione 0 08-04-2011 PROCEDURE GESTIONALI. Pagina 1 di 5 1 08/04/2011 Pagina 1 di 5 PG-04.1 SCOPO E CAMPO DI APPLICAZIONE PG-04.2 PRINCIPIO PG-04.3 RIFERIMENTI PG-04.4 DEFINIZIONI PG-04.5 PREPARAZIONE QUESTIONARIO PG-04.6 RACCOLTA DATI PG-04.7 CALCOLO ED ESPRESSIONE DEI

Dettagli

Equazioni. Definizioni e concetti generali. Incognita: Lettera (di solito X) alla quale e possibile sostituire dei valori numerici

Equazioni. Definizioni e concetti generali. Incognita: Lettera (di solito X) alla quale e possibile sostituire dei valori numerici Equzioni Prerequisiti Scomposizioni polinomili Clcolo del M.C.D. e del m.c.m. tr polinomi P(X) = 0, con P(X) polinomio di grdo qulsisi Definizioni e concetti generli Incognit: Letter (di solito X) ll qule

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Distribuzione delle chiavi

Distribuzione delle chiavi Distriuzione delle hivi Gestione hivi Le hivi sono più preziose dei messggi!! L gestione delle hivi è il prolem prtio più diffiile Aspetti dell gestione Crezione delle hivi. Distriuzione delle hivi Memorizzzione

Dettagli

Complessità Computazionale

Complessità Computazionale Complessità Computazionale Analisi Algoritmi e pseudocodice Cosa significa analizzare un algoritmo Modello di calcolo Analisi del caso peggiore e del caso medio Esempio di algoritmo in pseudocodice INSERTION

Dettagli

2 x = 64 (1) L esponente (x) a cui elevare la base (2) per ottenere il numero 64 è detto logaritmo (logaritmo in base 2 di 64), indicato così:

2 x = 64 (1) L esponente (x) a cui elevare la base (2) per ottenere il numero 64 è detto logaritmo (logaritmo in base 2 di 64), indicato così: Considerimo il seguente problem: si vuole trovre il numero rele tle che: = () L esponente () cui elevre l bse () per ottenere il numero è detto ritmo (ritmo in bse di ), indicto così: In prticolre in questo

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello

Dettagli

Esercitazione 23 maggio 2016

Esercitazione 23 maggio 2016 Esercitazione 5 maggio 016 Esercitazione 3 maggio 016 In questa esercitazione, nei primi tre esercizi, analizzeremo il problema del moral hazard nel mercato. In questo caso prenderemo in considerazione

Dettagli

TEORIA ELEMENTARE DEL PROBLEMA DI CAUCHY

TEORIA ELEMENTARE DEL PROBLEMA DI CAUCHY TEORIA ELEMENTARE DEL PROBLEMA DI CAUCHY DANIELE ANDREUCCI DIP. METODI E MODELLI, UNIVERSITÀ LA SAPIENZA VIA A.SCARPA 16, 00161 ROMA, ITALY ndreucci@dmmm.unirom1.it 1. Notzione fondmentle e prime definizioni

Dettagli

PROBABILITA CONDIZIONALE

PROBABILITA CONDIZIONALE Riferendoci al lancio di un dado, indichiamo con A l evento esce un punteggio inferiore a 4 A ={1, 2, 3} B l evento esce un punteggio dispari B = {1, 3, 5} Non avendo motivo per ritenere il dado truccato,

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

POTENZA CON ESPONENTE REALE

POTENZA CON ESPONENTE REALE PRECORSO DI MATEMATICA VIII Lezione ESPONENZIALI E LOGARITMI E. Modic mtemtic@blogscuol.it www.mtemtic.blogscuol.it POTENZA CON ESPONENTE REALE Definizione: Dti un numero rele > 0 ed un numero rele qulunque,

Dettagli

Laurea triennale in Scienze della Natura a.a. 2009/2010. Regole di Calcolo

Laurea triennale in Scienze della Natura a.a. 2009/2010. Regole di Calcolo Lure triennle in Scienze dell Ntur.. 2009/200 Regole di Clcolo In queste note esminimo lcune conseguenze degli ssiomi reltivi lle operzioni e ll ordinmento nell insieme R dei numeri reli. L obiettivo principle

Dettagli