Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità"

Transcript

1 Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi per il rilevamento e la correzione degli errori. Vedremo un metodo di rilevazione degli errori, quello basato sul bit di parità, ed uno di correzione degli errori rilevati, il codice Hamming. Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Sia dunque A l entità mittente di un messaggio M comto da 8 bit: M = m 1 m 2 m 3 m 4 m 5 m 6 m 7 m 8 e B l entità ricevente. Si vuol vedere come l entità B, una volta ricevuto il messaggio M spedito da A, sa essere sicura della sua bontà (correttezza del messaggio). La tecnica del bit di parità consiste nell aggiungere al messaggio da trasmettere un bit p, chiamato appunto bit di parità, in modo tale da rendere pari (o dispari, il discorso è simmetrico) il numero degli 1 presenti nel messaggio spedito. Indicando con: M: Messaggio che l entità A intende spedire; p: bit di parità. MS: Messaggio Spedito; avremo che MS = Mp. L entità ricevente B all arrivo del messaggio MS controllerà il numero degli 1 presenti nello stesso: se tale numero è pari, vuol dire che il messaggio è arrivato in modo corretto, per cui escluderà il bit di parità e farà suo il messaggio M; se, invece, il numero degli 1 è dispari, allora capirà che il messaggio arrivato è errato, quindi chiederà nuovamente la trasmissione di MS all entità A. Ma come fa l entità emittente a determinare correttamente il bit di parità? E in che modo l entità ricevente conta il numero di bit uguali ad 1 presenti nel messaggio spedito? Cerchiamo di capire con due esempi: Sia M = ; per cui il numero di 1 presenti nel messaggio = 4, numero pari. Il bit di parità dovrà essere 0 perché, lo ricordiamo, il numero di 1 nel messaggio spedito MS deve essere pari. L entità emittente calcola il bit di parità effettuando un XOR tra tutti i bit

2 2 Appunti: Tecniche di rilevazione e correzione degli errori del messaggio M, ovvero: p = m 1 m 2 m 3 m 4 m 5 m 6 m 7 m 8 dove: m 1 = 0 m 2 = 0 m 3 = 1 m 4 = 1 m 5 = 0 m 6 = 1 m 7 = 1 m 8 = 0 per cui: p= = 0 Il messaggio spedito è quindi: MS = Mp = Ora B riceve il messaggio e, per rilevare la sua esattezza, effettua un XOR tra tutti i bit di MS, ovvero: m 1 m 2 m 3 m 4 m 5 m 6 m 7 m 8 p Il risultato non potrà che essere 0 o 1. Ove esso fosse 0 indicherebbe che MS è arrivato correttamente, altrimenti rileverebbe un errore. Supponiamo che il messaggio sia arrivato correttamente, l operazione effettuata da B sarebbe: = 0 Supponiamo, invece, che il messaggio arrivi in modo errato. Se, per esempio m 6 cambiasse il suo stato da 1 a 0, avremmo una situazione di questo tipo: MS= questo è il bit errato. questo è il bit di parità. indica messaggio giusto per cui l operazione effettuata da B sarebbe: = 1 da cui si ricava che c è stato un errore. indica messaggio errato Vediamo un secondo esempio: Sia M = ; per cui il numero di 1 presenti nel messaggio = 5, numero dispari. Da quanto detto risulta che il bit di parità dovrà essere 1. L entità emittente calcola il bit di parità effettuando un XOR tra tutti i bit del messaggio M, ovvero: p = m 1 m 2 m 3 m 4 m 5 m 6 m 7 m 8

3 Appunti: Tecniche di rilevazione e correzione degli errori 3 dove: m 1 = 1 m 2 = 1 m 3 = 0 m 4 = 1 m 5 = 0 m 6 = 1 m 7 = 1 m 8 = 0 per cui: p= = 1 Il messaggio spedito è quindi: MS = questo è il bit di parità. Ora B riceve il messaggio e, per rilevare la sua esattezza, effettua un XOR tra tutti i bit di MS, ovvero: m 1 m 2 m 3 m 4 m 5 m 6 m 7 m 8 p Supponiamo che il messaggio arrivi correttamente, l operazione effettuata da B sarebbe: = 0 Supponiamo, invece, che il messaggio arrivi in modo errato. Se, per esempio, proprio il bit di parità cambiasse il suo stato da 1 a 0, avremmo una situazione di questo tipo: MS= questo è il bit errato. indica messaggio giusto per cui l operazione effettuata da B sarebbe: = 1 da cui si ricava che c è stato un errore. indica messaggio errato Alcune considerazioni: questo metodo permette di rilevare un errore, non di correggerlo; la correzione dell errore avviene mediante la ritrasmissione del messaggio; il to occupato dal bit di parità nel messaggio MS può essere uno qualsiasi, l importante è che sia A che B conoscano la sua izione nel messaggio inviato; questo metodo introduce un bit aggiuntivo al messaggio vero e proprio; tutti i metodi di correzione e rilevazione degli errori aggiungono una serie di informazioni aggiuntive rispetto al dato di origine;

4 4 Appunti: Tecniche di rilevazione e correzione degli errori se, nella trasmissione di un dato, cambiano 2 bit, o comunque un numero pari di bit, il metodo fallisce poiché, B controllando l esattezza del messaggio, ottiene come risultato 0, come mostra l esempio che segue. Riprendiamo l esercizio precedente dove il messaggio spedito è: MS = questo è il bit di parità. Supponiamo che cambino i valori di due bit e precisamente m 1 ed m 2 che invertono il loro stato da 1 a 0. Si ottiene che: MS = questi sono i 2 bit errati. L operazione di controllo effettuata da B è dunque: = 0 indica messaggio giusto da cui si ricava, erroneamente, che non c è stato errore nella trasmissione.

5 Appunti: Tecniche di rilevazione e correzione degli errori 5 Un metodo per il rilevamento e la correzione degli errori: il Codice di Hamming Questo metodo raggiunge l'obiettivo prefissato mediante la trasmissione di un numero di bit maggiore rispetto al bit di parità; ovvero, per ogni byte il codice di Hamming genera un frame comto da 12 bit. Dato un messaggio M da inviare, il procedimento da applicare per ottenere il frame MS effettivamente trasmesso, consiste nel sistemare i bit su di una griglia di 12 izioni, dove le izioni in cui l'indice è potenza di 2 sono occupate dai bit di controllo, mentre tutte le altre ospitano ordinatamente i bit del messaggio M. Vediamo subito un esempio: Sia M = con: m 1 = 1 m 2 = 0 m 3 = 1 m 4 = 1 m 5 = 0 m 6 = 1 m 7 = 1 m 8 = 0 La stringa da trasmettere sarà la seguente: h 1 h 2 m 1 h 3 m 2 m 3 m 4 h 4 m 5 m 6 m 7 m =1 2 1 =2 2 2 =4 2 3 =8 Figura 1: Codice Hamming Osservando la figura 1 si può notare che per ogni byte da spedire il codice di Hammnig utilizza 4 bit di controllo: h 1 h 2 h 3 h 4 nelle izioni 1, 2, 4 e 8; il codice è quindi completato dai bit del messaggio. Nella seconda riga della stessa figura sono mostrati i valori binari delle izioni occupabili dai bit; si noti che tutte le izioni occupate dai bit controllori hanno un solo 1 in tale valore binario, mentre tutte le izioni occupate dai bit controllati, i bit del messaggio, hanno almeno due 1. Vediamo ora come si determinano i valori dei bit di controllo. Il bit h 1 si trova in izione 1 (valore binario 0001) della stringa del codice Hamming. Esso controlla tutti i bit che nel valore binario della izione occupata hanno un 1 in quarta izione incominciando da sinistra, ovvero: h 1 controlla m 1, izione 0011 m 2, izione 0101 m 4, izione 0111 m 5, izione 1001 m 7, izione 1011 Il bit h 2 si trova in izione 2 (valore binario 0010) della stringa del codice Hamming. Esso controlla tutti i bit che nel valore binario della

6 6 Appunti: Tecniche di rilevazione e correzione degli errori izione occupata hanno un 1 in terza izione incominciando da sinistra, ovvero: h 2 controlla m 1, izione 0011 m 3, izione 0110 m 4, izione 0111 m 6, izione 1010 m 7, izione 1011 Il bit h 3 si trova in izione 4 (valore binario 0100) della stringa del codice Hamming. Esso controlla tutti i bit che nel valore binario della izione occupata hanno un 1 in seconda izione incominciando da sinistra, ovvero: h 3 controlla m 2, izione 0101 m 3, izione 0110 m 4, izione 0111 m 8, izione 1100 Il bit h 4 si trova in izione 8 (valore binario 1000) della stringa del codice Hamming. Esso controlla tutti i bit che nel valore binario della izione occupata hanno un 1 in prima izione incominciando da sinistra, ovvero: h 4 controlla m 5, izione 1001 m 6, izione 1010 m 7, izione 1011 m 8, izione 1100 Nel codice così costruito ogni bit del messaggio da spedire, M, è controllato dal almeno due bit di controllo. I valori dei bit di controllo si ottengono mediante un operazione di XOR tra tutti i bit controllati, per cui avremo che: h 1 = m 1 m 2 m 4 m 5 m 7 = = 1 h 2 = m 1 m 3 m 4 m 6 m 7 = = 1 h 3 = m 2 m 3 m 4 m 8 = = 0 h 4 = m 5 m 6 m 7 m 8 = = 0 Si ricava, quindi, il seguente codice Hamming: MS = dove in neretto sono individuati i bit di controllo. L entità che riceve il frame verifica la sua bontà mediante un controllo che si basa sull XOR tra tutti i bit controllati con il proprio bit controllore determinando le somme S i, così come mostrato negli esempi che seguono. Dal valore delle somme S i dipende la correttezza del messaggio; i casi sibili sono due; ovvero: 1. messaggio corretto! tutti gli S i sono uguali a 0;

7 Appunti: Tecniche di rilevazione e correzione degli errori 7 2. messaggio errato! esiste almeno un S i uguale a 1. In tal caso i valori delle quattro somme S 4 S 3 S 2 S 1 indicano la izione del bit errato. Allo scopo vediamo tre esempi in cui si verificano i seguenti eventi: 1. frame arrivato in modo esatto; 2. frame arrivato in modo errato perché è cambiato un bit del messaggio (bit controllato); 3. frame arrivato in modo errato perché è cambiato un bit controllore. Esempio1: Frame arrivato in modo esatto L'entità che riceve il frame determina le somme S i che seguono: S 1 = h 1 m 1 m 2 m 4 m 5 m 7 = = 0 S 2 = h 2 m 0 m 2 m 3 m 5 m 6 = = 0 S 3 = h 3 m 1 m 2 m 3 m 7 = = 0 S 4 = h 4 m 4 m 5 m 6 m 7 = = 0 indica messaggio giusto Come volevasi dimostrare: tutti gli S i sono uguale a 0, per cui il frame è arrivato in modo corretto. Esempio2: Frame arrivato in modo errato, cambia un bit controllato Supponiamo che il frame arrivi in modo errato; per esempio, m 7 inverta il suo stato da 1 a 0; otterremmo che l'entità ricevente leggerà il seguente messaggio: MS = questo è il bit errato. L entità che riceve verifica l esattezza del messaggio calcolando i valori di S 1, S 2, S 3 e S 4, ovvero: S 1 = h 1 m 1 m 2 m 4 m 5 m 7 = = 1 S 2 = h 2 m 1 m 3 m 4 m 6 m 7 = = 1 S 3 = h 3 m 2 m 3 m 4 m 8 = = 0 S 4 = h 4 m 5 m 6 m 7 m 8 = = 1 Il bit errato è quindi quello che si trova nella izione: S 4 S 3 S 2 S 1 = (1011) 2, = (11) 10

8 8 Appunti: Tecniche di rilevazione e correzione degli errori (l undicesima izione) del codice Hamming. In quella izione si trova proprio m 7 ; per cui, per ottenere il messaggio corretto, basterà invertire il bit della izione numero 11, da 0 a 1. La tecnica del Codice di Hamming ha consentito, dunque, di: rilevare un errore, visto che almeno un valore S i ha assunto valore 1 correggere l errore, effettuando il complemento a 1 del bit rilevato errato; ovvero quel bit indicato dalla sequenza S 4 S 3 S 2 S 1 Esempio3: Frame arrivato in modo errato: cambia un bit controllore Vediamo un ulteriore esempio, e supponiamo che cambi proprio un bit di controllo, per esempio h 4 (da 0 a 1) to nell ottava izione del codice Hamming, ottenendo in output la seguente stringa: MS = questo è il bit errato. L entità che riceve, verifica l esattezza del messaggio calcolando i valori di S 0, S 1, S 2 e S 3, ovvero: S 1 = h 1 m 1 m 2 m 4 m 5 m 7 = = 0 S 2 = h 2 m 1 m 3 m 4 m 6 m 7 = = 0 S 3 = h 3 m 2 m 3 m 4 m 8 = = 0 S 4 = h 4 m 5 m 6 m 7 m 8 = = 1 Il bit errato è quindi quello che si trova nella izione: S 4 S 3 S 2 S 1 = (1000) 2, = (8) 10 (l ottava izione) del codice Hamming. In quella izione si trova proprio h 4, per cui, per ottenere il byte corretto, basterà trascurare il bit sbagliato, visto che era un bit di controllo e non un bit del messaggio. Il byte giusto sarà, quindi, quello che si otterrà eliminando tutti i bit di controllo; ovvero:

9 Appunti: Tecniche di rilevazione e correzione degli errori 9 Esercizio 4 Determinare il Codice di Hamming del seguente byte: m1 = 0 m2 = 0 m3 = 0 m4 = 0 m5 = 1 m6 = 1 m7 = 1 m8 = h1 h2 m1 h3 m2 m3 m4 h4 m5 m6 m7 m h1 = m1 m2 m4 m5 m7 = = 0 h2 = m1 m3 m4 m6 m7 = = 0 h3 = m2 m3 m4 m8 = = 1 h4 = m5 m6 m7 m8 = = 0 Per cui, il Codice di Hamming è quello che segue: H1 H2 M1 H3 M2 M3 M4 H4 M5 M6 M7 M Ora, supponiamo che durante la trasmissione vari il bit m6; per cui avremo che: H1 H2 M1 H3 M2 M3 M4 H4 M5 M6 M7 M m1 m2 m4 m5 m7 h1 = = 0 m1 m3 m4 m6 m7 h2 = = 1 m2 m3 m4 m8 h3= = 0 m5 m6 m7 m8 h4 = = 1 Il bit sbagliato è, quindi, quello in izione 1010; ovvero, proprio m6. Si otterrà quindi il giusto byte effettuando il complemento a 1 del bit m6 che da 0 diventerà 1 ed eliminando i bit di controllo si otterrà il byte che si voleva trasmettere; ovvero:

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

La somma. Esempio: Il prodotto. Esempio:

La somma. Esempio: Il prodotto. Esempio: La somma L algoritmo della operazione di somma non cambia qualunque sia la base considerata. Naturalmente, le regole da imparare nel caso di una base b sono relative alle sole b 2 posssibili combinazioni

Dettagli

Le equazioni. Diapositive riassemblate e rielaborate da prof. Antonio Manca da materiali offerti dalla rete.

Le equazioni. Diapositive riassemblate e rielaborate da prof. Antonio Manca da materiali offerti dalla rete. Le equazioni Diapositive riassemblate e rielaborate da prof. Antonio Manca da materiali offerti dalla rete. Definizione e caratteristiche Chiamiamo equazione l uguaglianza tra due espressioni algebriche,

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

11010010 = 1*2^7 + 1*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210

11010010 = 1*2^7 + 1*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210 Il sistema BINARIO e quello ESADECIMALE. Il sistema di numerazione binario è particolarmente legato ai calcolatori in quanto essi possono riconoscere solo segnali aventi due valori: uno alto e uno basso;

Dettagli

SISTEMI DI NUMERAZIONE IL SISTEMA DECIMALE

SISTEMI DI NUMERAZIONE IL SISTEMA DECIMALE SISTEMI DI NUMERAZIONE IL SISTEMA DECIMALE La base del sistema decimale è 10 I simboli del sistema decimale sono: 0 1 2 3 4 5 6 7 8 9 Il sistema di numerazione decimale è un sistema posizionale. L aggettivo

Dettagli

Interesse, sconto, ratei e risconti

Interesse, sconto, ratei e risconti 129 Interesse, sconto, ratei e risconti Capitolo 129 129.1 Interesse semplice....................................................... 129 129.1.1 Esercizio per il calcolo dell interesse semplice........................

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

( x) ( x) 0. Equazioni irrazionali

( x) ( x) 0. Equazioni irrazionali Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

IGiochidiArchimede-SoluzioniBiennio 22 novembre 2006

IGiochidiArchimede-SoluzioniBiennio 22 novembre 2006 PROGETTO OLIMPII I MTEMTI U.M.I. UNIONE MTEMTI ITLIN SUOL NORMLE SUPERIORE IGiochidirchimede-Soluzioniiennio novembre 006 Griglia delle risposte corrette Problema Risposta corretta E 4 5 6 7 8 9 E 0 Problema

Dettagli

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 2 anno accademico 2015-2016 Mario Verdicchio Sistema binario e logica C è un legame tra i numeri binari (0,1) e la logica, ossia la disciplina che si occupa del ragionamento

Dettagli

1. PRIME PROPRIETÀ 2

1. PRIME PROPRIETÀ 2 RELAZIONI 1. Prime proprietà Il significato comune del concetto di relazione è facilmente intuibile: due elementi sono in relazione se c è un legame tra loro descritto da una certa proprietà; ad esempio,

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

QUANTIZZAZIONE diverse fasi del processo di conversione da analogico a digitale quantizzazione

QUANTIZZAZIONE diverse fasi del processo di conversione da analogico a digitale quantizzazione QUANTIZZAZIONE Di seguito lo schema che illustra le diverse fasi del processo di conversione da analogico a digitale. Dopo aver trattato la fase di campionamento, occupiamoci ora della quantizzazione.

Dettagli

FUNZIONE ESPONENZIALE e INTERESSE COMPOSTO. Ipotizziamo di avere a nostra disposizione all'inizio del primo anno (tempo in ascissa

FUNZIONE ESPONENZIALE e INTERESSE COMPOSTO. Ipotizziamo di avere a nostra disposizione all'inizio del primo anno (tempo in ascissa FUNZIONE ESPONENZIALE e INTERESSE COMPOSTO Ipotizziamo di avere a nostra disposizione all'inizio del primo anno (tempo in ascissa t o = 0 ) una somma C o (detta capitale iniziale ) e di volerla investire

Dettagli

Matematica generale CTF

Matematica generale CTF Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione

Dettagli

Interesse, sconto, ratei e risconti

Interesse, sconto, ratei e risconti TXT HTM PDF pdf P1 P2 P3 P4 293 Interesse, sconto, ratei e risconti Capitolo 129 129.1 Interesse semplice....................................................... 293 129.1.1 Esercizio per il calcolo dell

Dettagli

Il calcolo letterale per risolvere problemi e per dimostrare

Il calcolo letterale per risolvere problemi e per dimostrare Il calcolo letterale per risolvere problemi e per dimostrare (si prevedono circa 25 ore di lavoro in classe) Nome e cognome dei componenti del gruppo che svolge le attività di gruppo di questa lezione

Dettagli

FASCI DI RETTE. scrivere la retta in forma esplicita: 2y = 3x + 4 y = 3 2 x 2. scrivere l equazione del fascio di rette:

FASCI DI RETTE. scrivere la retta in forma esplicita: 2y = 3x + 4 y = 3 2 x 2. scrivere l equazione del fascio di rette: FASCI DI RETTE DEFINIZIONE: Si chiama fascio di rette parallele o fascio improprio [erroneamente data la somiglianza effettiva con un fascio!] un insieme di rette che hanno tutte lo stesso coefficiente

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

CRITERI DI CONVERGENZA PER LE SERIE. lim a n = 0. (1) s n+1 = s n + a n+1. (2) CRITERI PER LE SERIE A TERMINI NON NEGATIVI

CRITERI DI CONVERGENZA PER LE SERIE. lim a n = 0. (1) s n+1 = s n + a n+1. (2) CRITERI PER LE SERIE A TERMINI NON NEGATIVI Il criterio più semplice è il seguente. CRITERI DI CONVERGENZA PER LE SERIE Teorema(condizione necessaria per la convergenza). Sia a 0, a 1, a 2,... una successione di numeri reali. Se la serie a k è convergente,

Dettagli

Forze come grandezze vettoriali

Forze come grandezze vettoriali Forze come grandezze vettoriali L. Paolucci 23 novembre 2010 Sommario Esercizi e problemi risolti. Per la classe prima. Anno Scolastico 2010/11 Parte 1 / versione 2 Si ricordi che la risultante di due

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

Esercizi su lineare indipendenza e generatori

Esercizi su lineare indipendenza e generatori Esercizi su lineare indipendenza e generatori Per tutto il seguito, se non specificato esplicitamente K indicherà un campo e V uno spazio vettoriale su K Cose da ricordare Definizione Dei vettori v,,v

Dettagli

Probabilità discreta

Probabilità discreta Probabilità discreta Daniele A. Gewurz 1 Che probabilità c è che succeda...? Una delle applicazioni della combinatoria è nel calcolo di probabilità discrete. Quando abbiamo a che fare con un fenomeno che

Dettagli

Parte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno

Parte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno Parte II Indice Operazioni aritmetiche tra valori rappresentati in binario puro somma sottrazione Rappresentazione di numeri con segno modulo e segno complemento a 2 esercizi Operazioni aritmetiche tra

Dettagli

Rappresentazione delle informazioni

Rappresentazione delle informazioni Rappresentazione delle informazioni Abbiamo informazioni (numeri, caratteri, immagini, suoni, video... ) che vogliamo rappresentare (e poter elaborare) in un calcolatore. Per motivi tecnologici un calcolatore

Dettagli

Consideriamo due polinomi

Consideriamo due polinomi Capitolo 3 Il luogo delle radici Consideriamo due polinomi N(z) = (z z 1 )(z z 2 )... (z z m ) D(z) = (z p 1 )(z p 2 )... (z p n ) della variabile complessa z con m < n. Nelle problematiche connesse al

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

COMPLEMENTI SULLE LEGGI FINANZIARIE

COMPLEMENTI SULLE LEGGI FINANZIARIE COMPLEMENI SULLE LEGGI FINANZIARIE asso di rendimento di operazioni finanziarie in valuta estera La normativa vigente consente di effettuare operazioni finanziarie, sia di investimento che di finanziamento,

Dettagli

Algoritmi e Strutture Dati II: Parte B Anno Accademico 2004-2005. Lezione 11

Algoritmi e Strutture Dati II: Parte B Anno Accademico 2004-2005. Lezione 11 Algoritmi e Strutture Dati II: Parte B Anno Accademico 2004-2005 Docente: Ugo Vaccaro Lezione 11 In questa lezione vedremo alcune applicazioni della tecnica greedy al progetto di algoritmi on-line. Vediamo

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

SCHEDA DI RECUPERO SUI NUMERI RELATIVI

SCHEDA DI RECUPERO SUI NUMERI RELATIVI SCHEDA DI RECUPERO SUI NUMERI RELATIVI I numeri relativi sono l insieme dei numeri negativi (preceduti dal segno -) numeri positivi (il segno + è spesso omesso) lo zero. Valore assoluto di un numero relativo

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Codifica dei numeri negativi

Codifica dei numeri negativi E. Calabrese: Fondamenti di Informatica Rappresentazione numerica-1 Rappresentazione in complemento a 2 Codifica dei numeri negativi Per rappresentare numeri interi negativi si usa la cosiddetta rappresentazione

Dettagli

I SISTEMI DI NUMERAZIONE

I SISTEMI DI NUMERAZIONE ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA I SISTEMI DI NUMERAZIONE Prof. G. Ciaschetti Fin dall antichità, l uomo ha avuto il bisogno di rappresentare le quantità in modo simbolico. Sono nati

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 In questo documento vengono illustrate brevemente le operazioni aritmetiche salienti e quelle logiche ad esse strettamente collegate.

Dettagli

Indice. 1 Introduzione alle Equazioni Differenziali 1 1.1 Esempio introduttivo... 1 1.2 Nomenclatura e Teoremi di Esistenza ed Unicità...

Indice. 1 Introduzione alle Equazioni Differenziali 1 1.1 Esempio introduttivo... 1 1.2 Nomenclatura e Teoremi di Esistenza ed Unicità... Indice 1 Introduzione alle Equazioni Differenziali 1 1.1 Esempio introduttivo............................. 1 1.2 Nomenclatura e Teoremi di Esistenza ed Unicità.............. 5 i Capitolo 1 Introduzione

Dettagli

Codifica binaria dei numeri relativi

Codifica binaria dei numeri relativi Codifica binaria dei numeri relativi Introduzione All interno di un calcolatore, è possibile utilizzare solo 0 e 1 per codificare qualsiasi informazione. Nel caso dei numeri, non solo il modulo ma anche

Dettagli

LA MOLTIPLICAZIONE IN CLASSE SECONDA

LA MOLTIPLICAZIONE IN CLASSE SECONDA LA MOLTIPLICAZIONE IN CLASSE SECONDA Rossana Nencini, 2013 Le fasi del lavoro: 1. Proponiamo ai bambini una situazione reale di moltiplicazione: portiamo a scuola una scatola di biscotti (. ) e diamo la

Dettagli

Calcolatori: Algebra Booleana e Reti Logiche

Calcolatori: Algebra Booleana e Reti Logiche Calcolatori: Algebra Booleana e Reti Logiche 1 Algebra Booleana e Variabili Logiche I fondamenti dell Algebra Booleana (o Algebra di Boole) furono delineati dal matematico George Boole, in un lavoro pubblicato

Dettagli

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2 ESERCIZIO NUMERO 1 Alcuni errori di segnale possono provocare la sostituzione di interi gruppi di bit di un pacchetto mediante una sequenza di valori 0 oppure una sequenza di valori 1. Supponete che vengano

Dettagli

Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri

Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri 1 Da base 2 a base 10 I seguenti esercizi richiedono di convertire in base 10 la medesima stringa binaria codificata rispettivamente

Dettagli

ci sono più problemi che programmi esiste un problema che non si può risolvere con un programma

ci sono più problemi che programmi esiste un problema che non si può risolvere con un programma Calcolabilità problemi facili trovare la media di due numeri stampare le linee di un file che contengono una parola problemi difficili trovare il circuito minimo data una tabella determinare la migliore

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

FAQ sui solleciti RED pag. 1/5

FAQ sui solleciti RED pag. 1/5 FAQ sui solleciti RED pag. 1/5 1. Una contribuente ha ricevuto il sollecito con cui gli chiedono il reddito del coniuge. Nella stringa risulta stato civile vedova e mi indica reddito del coniuge assente.

Dettagli

MAPPE DI KARNAUGH. Nei capitoli precedenti si è visto che è possibile associare un circuito elettronico o elettrico ad una funzione logica.

MAPPE DI KARNAUGH. Nei capitoli precedenti si è visto che è possibile associare un circuito elettronico o elettrico ad una funzione logica. MAPPE DI KARNAUGH 1. Generalità Nei capitoli precedenti si è visto che è possibile associare un circuito elettronico o elettrico ad una funzione logica. E ovvio che più semplice è la funzione e più semplice

Dettagli

Teoria dei Giochi. Anna Torre

Teoria dei Giochi. Anna Torre Teoria dei Giochi Anna Torre Almo Collegio Borromeo 9 marzo 2010 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2010.html TEOREMI DI ESISTENZA TEOREMI DI ESISTENZA Teorema

Dettagli

Algebra booleana. Si dice enunciato una proposizione che può essere soltanto vera o falsa.

Algebra booleana. Si dice enunciato una proposizione che può essere soltanto vera o falsa. Algebra booleana Nel lavoro di programmazione capita spesso di dover ricorrere ai principi della logica degli enunciati e occorre conoscere i concetti di base dell algebra delle proposizioni. L algebra

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

LEZIONE 23. Esempio 23.1.3. Si consideri la matrice (si veda l Esempio 22.2.5) A = 1 2 2 3 3 0

LEZIONE 23. Esempio 23.1.3. Si consideri la matrice (si veda l Esempio 22.2.5) A = 1 2 2 3 3 0 LEZIONE 23 231 Diagonalizzazione di matrici Abbiamo visto nella precedente lezione che, in generale, non è immediato che, data una matrice A k n,n con k = R, C, esista sempre una base costituita da suoi

Dettagli

L espressione torna invece sempre vera (quindi la soluzione originale) se cambiamo contemporaneamente il verso: 1 < 0.

L espressione torna invece sempre vera (quindi la soluzione originale) se cambiamo contemporaneamente il verso: 1 < 0. EQUAZIONI E DISEQUAZIONI Le uguaglianze fra espressioni numeriche si chiamano equazioni. Cercare le soluzioni dell equazione vuol dire cercare quelle combinazioni delle lettere che vi compaiono che la

Dettagli

Ai fini economici i costi di un impresa sono distinti principalmente in due gruppi: costi fissi e costi variabili. Vale ovviamente la relazione:

Ai fini economici i costi di un impresa sono distinti principalmente in due gruppi: costi fissi e costi variabili. Vale ovviamente la relazione: 1 Lastoriadiun impresa Il Signor Isacco, che ormai conosciamo per il suo consumo di caviale, decide di intraprendere l attività di produttore di caviale! (Vuole essere sicuro della qualità del caviale

Dettagli

Verifica della correttezza formale del numero di partita IVA

Verifica della correttezza formale del numero di partita IVA Verifica della correttezza formale del numero di partita IVA A tutti i soggetti che intraprendono un attività rilevante ai fini Iva (impresa, arte, professione), al momento della presentazione della dichiarazione

Dettagli

Sistema per il monitoraggio della Spesa Sanitaria

Sistema per il monitoraggio della Spesa Sanitaria Sistema per il monitoraggio della Spesa Sanitaria GUIDA OPERATIVA PER UTENTI SSA NELLA GESTIONE DELLE DELEGHE PER LA RACCOLTA DELLE SPESE SANITARIE Pag. 1 di 14 INDICE 1. Introduzione... 3 2. Autenticazione...

Dettagli

Andrea Bobbio CODIFICA DELL'INFORMAZIONE E CODICI BINARI Anno Accademico 1996-1997 1 Codiæca dell'informazione 2 La codiæca dell'informazione sistemi di elaborazione operano al loro interno soltanto I

Dettagli

Macroeconomia, Esercitazione 2.

Macroeconomia, Esercitazione 2. Macroeconomia, Esercitazione 2. A cura di Giuseppe Gori e Gianluca Antonecchia (gianluca.antonecchia@studio.unibo.it) 1.1 Domanda e Offerta aggregate/1 In un sistema economico privo di settore pubblico,

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

2) Codici univocamente decifrabili e codici a prefisso.

2) Codici univocamente decifrabili e codici a prefisso. Argomenti della Lezione ) Codici di sorgente 2) Codici univocamente decifrabili e codici a prefisso. 3) Disuguaglianza di Kraft 4) Primo Teorema di Shannon 5) Codifica di Huffman Codifica di sorgente Il

Dettagli

Corso di Laurea in Informatica Architetture degli Elaboratori

Corso di Laurea in Informatica Architetture degli Elaboratori Corso di Laurea in Informatica Architetture degli Elaboratori Corsi A e B Esonero del 25 maggio 2005 Esercizio 1 (punti 3) Una scheda di memoria di un telefono cellulare mette a disposizione 8Mbyte di

Dettagli

Economia Applicata ai sistemi produttivi. 06.05.05 Lezione II Maria Luisa Venuta 1

Economia Applicata ai sistemi produttivi. 06.05.05 Lezione II Maria Luisa Venuta 1 Economia Applicata ai sistemi produttivi 06.05.05 Lezione II Maria Luisa Venuta 1 Schema della lezione di oggi Argomento della lezione: il comportamento del consumatore. Gli economisti assumono che il

Dettagli

Epoca k Rata Rk Capitale Ck interessi Ik residuo Dk Ek 0 S 0 1 C1 Ik=i*S Dk=S-C1. n 0 S

Epoca k Rata Rk Capitale Ck interessi Ik residuo Dk Ek 0 S 0 1 C1 Ik=i*S Dk=S-C1. n 0 S L AMMORTAMENTO Gli ammortamenti sono un altra apllicazione delle rendite. Il prestito è un operazione finanziaria caratterizzata da un flusso di cassa positivo (mi prendo i soldi in prestito) seguito da

Dettagli

CALCOLO COMBINATORIO

CALCOLO COMBINATORIO CALCOLO COMBINATORIO 1 Modi di formare gruppi di k oggetti presi da n dati 11 disposizioni semplici, permutazioni Dati n oggetti distinti a 1,, a n si chiamano disposizioni semplici di questi oggetti,

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Funzioni. Parte prima. Daniele Serra

Funzioni. Parte prima. Daniele Serra Funzioni Parte prima Daniele Serra Nota: questi appunti non sostituiscono in alcun modo le lezioni del prof. Favilli, né alcun libro di testo. Sono piuttosto da intendersi a integrazione di entrambi. 1

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

BIT? Cosa c è dietro a questo nome? Che cos è il bit? Perché si usa? Come si converte un numero binario?

BIT? Cosa c è dietro a questo nome? Che cos è il bit? Perché si usa? Come si converte un numero binario? BIT? Cosa c è dietro a questo nome? Che cos è il bit? Perché si usa? Come si converte un numero binario? Cosa c è dietro a questo nome? BIT è un acronimo e deriva da BInary digit, cioè cifra binaria Che

Dettagli

Laurea Specialistica in Informatica

Laurea Specialistica in Informatica Corso di Laurea in FISICA Laurea Specialistica in Informatica Fisica dell informazione 1 Elementi di Architettura degli elaboratori Prof. Luca Gammaitoni Informazioni sul corso: www.fisica.unipg unipg.it/gammaitoni/fisinfoit/gammaitoni/fisinfo

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

USO DI EXCEL CLASSE PRIMAI

USO DI EXCEL CLASSE PRIMAI USO DI EXCEL CLASSE PRIMAI In queste lezioni impareremo ad usare i fogli di calcolo EXCEL per l elaborazione statistica dei dati, per esempio, di un esperienza di laboratorio. Verrà nel seguito spiegato:

Dettagli

MATEMATICA DEL DISCRETO elementi di teoria dei grafi. anno acc. 2009/2010

MATEMATICA DEL DISCRETO elementi di teoria dei grafi. anno acc. 2009/2010 elementi di teoria dei grafi anno acc. 2009/2010 Grafi semplici Un grafo semplice G è una coppia ordinata (V(G), L(G)), ove V(G) è un insieme finito e non vuoto di elementi detti vertici o nodi di G, mentre

Dettagli

1 Probabilità condizionata

1 Probabilità condizionata 1 Probabilità condizionata Accade spesso di voler calcolare delle probabilità quando si è in possesso di informazioni parziali sull esito di un esperimento, o di voler calcolare la probabilità di un evento

Dettagli

4. Operazioni aritmetiche con i numeri binari

4. Operazioni aritmetiche con i numeri binari I Numeri Binari 4. Operazioni aritmetiche con i numeri binari Contare con i numeri binari Prima di vedere quali operazioni possiamo effettuare con i numeri binari, iniziamo ad imparare a contare in binario:

Dettagli

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 For Evaluation Only.

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 For Evaluation Only. In un mercato del lavoro competitivo esistono due tipi di lavoratori, quelli con alta produttività L A, che producono per 30 $ l'ora, e quelli con bassa produttività, L B, che producono per 5 $ l'ora.

Dettagli

APPLICAZIONI LINEARI

APPLICAZIONI LINEARI APPLICAZIONI LINEARI Esercizi Esercizio 1. Sia f: R 3 R 2 (x, y, z) (x + 2y + z, y + z). (1) Verificare che f è lineare. (2) Determinare una base di ker(f) e stabilire se f è iniettiva. (3) Calcolare w

Dettagli

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su

Dettagli

Ventilazione del locale di carica carrelli elevatori

Ventilazione del locale di carica carrelli elevatori Ventilazione del locale di carica carrelli elevatori In ambito industriale è ormai consolidato l uso di carrelli elevatori elettrici. Queste macchine sono corredate di un gruppo batterie ricaricabili che

Dettagli

LA GRAFICA E LA GEOMETRIA OPERATIVA

LA GRAFICA E LA GEOMETRIA OPERATIVA LA GRAFICA E LA GEOMETRIA OPERATIVA La geometria operativa, contrariamente a quella descrittiva basata sulle regole per la rappresentazione delle forme geometriche, prende in considerazione lo spazio racchiuso

Dettagli

Tutorial: Stratificazioni dei muri in Revit Architecture

Tutorial: Stratificazioni dei muri in Revit Architecture Tutorial: Stratificazioni dei muri in Revit Architecture Preparato da: Giovanni D Ambrosio http://laboratoriorevit.blogspot.com Ogni tipologia di Muri, può essere rappresentata a livello di dettaglio Basso

Dettagli

Traccia di soluzione dell esercizio del 25/1/2005

Traccia di soluzione dell esercizio del 25/1/2005 Traccia di soluzione dell esercizio del 25/1/2005 1 Casi d uso I casi d uso sono in Figura 1. Ci sono solo due attori: il Capo officina e il generico Meccanico. Figura 1: Diagramma dei casi d uso. 2 Modello

Dettagli

(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, 7155 2 = 1, 431 0, 431 2 = 0, 862 0, 896 2 = 1, 792 0, 724 2 = 1, 448 0, 448 2 = 0, 896

(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, 7155 2 = 1, 431 0, 431 2 = 0, 862 0, 896 2 = 1, 792 0, 724 2 = 1, 448 0, 448 2 = 0, 896 2 Esercizio 2.2 La rappresentazione esadecimale prevede 16 configurazioni corrispondenti a 4 bit. Il contenuto di una parola di 16 bit può essere rappresentato direttamente con 4 digit esadecimali, sostituendo

Dettagli

Capitolo 1 - Numerazione binaria

Capitolo 1 - Numerazione binaria Appunti di Elettronica Digitale Capitolo - Numerazione binaria Numerazione binaria... Addizione binaria... Sottrazione binaria... Moltiplicazione binaria... Divisione binaria... Complementazione... Numeri

Dettagli

Operatori logici e porte logiche

Operatori logici e porte logiche Operatori logici e porte logiche Operatori unari.......................................... 730 Connettivo AND........................................ 730 Connettivo OR..........................................

Dettagli

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12};

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; ESERCIZI 2 LABORATORIO Problema 1 Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; Chiede all'utente un numero e, tramite ricerca

Dettagli

FUNZIONI ELEMENTARI - ESERCIZI SVOLTI

FUNZIONI ELEMENTARI - ESERCIZI SVOLTI FUNZIONI ELEMENTARI - ESERCIZI SVOLTI 1) Determinare il dominio delle seguenti funzioni di variabile reale: (a) f(x) = x 4 (c) f(x) = 4 x x + (b) f(x) = log( x + x) (d) f(x) = 1 4 x 5 x + 6 ) Data la funzione

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

Il mercato assicurativo: selezione avversa, fallimenti del mercato, menù di contratti, assicurazione obbligatoria

Il mercato assicurativo: selezione avversa, fallimenti del mercato, menù di contratti, assicurazione obbligatoria Il mercato assicurativo: selezione avversa, fallimenti del mercato, menù di contratti, assicurazione obbligatoria Esercizio 1 Ci sono 2000 individui ciascuno con funzione di utilità Von Neumann-Morgestern

Dettagli

La dispersione cromatica, Caratterizzazione e cause

La dispersione cromatica, Caratterizzazione e cause La dispersione cromatica, Caratterizzazione e cause Velocità e ritardo di ruppo La velocità di propaazione in fibra deli impulsi che portano i bit è detta velocità di ruppo. Il tempo di propaazione deli

Dettagli

Sistema per il monitoraggio della Spesa Sanitaria

Sistema per il monitoraggio della Spesa Sanitaria Sistema per il monitoraggio della Spesa Sanitaria GUIDA OPERATIVA PER UTENTI SSA NELLA GESTIONE DELLE DELEGHE Pag. 1 di 13 INDICE 1. Introduzione... 3 2. Autenticazione... 5 3. Utente non rappresentato

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Esercitazione Informatica I AA 2012-2013. Nicola Paoletti

Esercitazione Informatica I AA 2012-2013. Nicola Paoletti Esercitazione Informatica I AA 2012-2013 Nicola Paoletti 4 Gigno 2013 2 Conversioni Effettuare le seguenti conversioni, tenendo conto del numero di bit con cui si rappresenta il numero da convertire/convertito.

Dettagli

Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B. Evento prodotto: Evento in cui si verifica sia A che B ; p(a&b) = p(a) x p(b/a)

Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B. Evento prodotto: Evento in cui si verifica sia A che B ; p(a&b) = p(a) x p(b/a) Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B Eventi indipendenti: un evento non influenza l altro Eventi disgiunti: il verificarsi di un evento esclude l altro Evento prodotto:

Dettagli