UN PROBLEMA NP DEL MILLENNIO: LA FATTORIZZAZIONE VELOCE. Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UN PROBLEMA NP DEL MILLENNIO: LA FATTORIZZAZIONE VELOCE. Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco"

Transcript

1 UN PROBLEMA NP DEL MILLENNIO: LA FATTORIZZAZIONE VELOCE Autori Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco Di Noto Abstract In this paper we talk about NP Problem known as factoring Riassunto In questo lavoro parleremo brevemente del Problema NP del Millennio, che comprende migliaia di problemi, molti di qyesti noti anche come problemi dell ago nel pagliaio con particolare attenzione alla fattorizzazione veloce come il più noto e più importante tra loro. 1

2 Sul web o sui libri divulgativi di matematica ci sono diverse descrizioni dei sei problemi del Millennio rimasti ancora irrisolti.. Ne scegliamo una che riguarda soltanto i problemi NP, tra i quali il problema, esponenziale come molti altri, della fattorizzazione, e sul quale accenneremo a qualche nostro risultato parziale (Teorema Fondamentale della Fattorizzazione, Rif. 1)), partendo dalla congettura di Goldbach, ormai praticamente dimostrata (Rif. 2 e 3, congettura forte e debole di Goldbach, in italiano e in inglese) Testo Iniziamo con la descrizione dei problemi NP riportata in Mathepristem, link matematica.unibocconi.it/articoli/un-problema-del-millennio Un problema del millennio La prova del nove 2

3 La nostra (lontana?) esperienza di studenti delle scuole medie ed elementari ha certamente incluso l'incontro con la famosa prova: il controllo, cioè, della correttezza della soluzione di un'operazione o di una equazione o comunque di un problema di Matematica. Semplici procedure, come la ben nota prova del nove, hanno verosimilmente allietato qualche nostro pomeriggio di giovani scolari. Converremo tutti che questo esercizio di verifica può essere talora noioso, arido e poco stimolante. Pur tuttavia, ha proprietà di sicurezza e meccanicità che non possono non essere apprezzate, almeno da uno studente alle prime armi, ancora inesperto di tutte le sottigliezze matematiche: pochi passaggi, automatici e ripetitivi, bastano per confermare che la risposta precedentemente acquisita è esatta oppure, malauguratamente, a contestarla e a costringerci a ricominciare. In effetti, risolvere un esercizio è pur sempre una scommessa, una sfida piena di incognite, di incertezze e di pericoli. Verificarne la soluzione una volta che è stata acquisita può essere talora un'antipatica appendice, ma ha il pregio di una placida procedura lontana da ogni rischio. Anche per problemi più seri ed attuali, cercare una soluzione può essere esperienza delicata e impegnativa, mentre controllare la soluzione trovata richiede talvolta una semplice occhiata. Ad esempio, pensiamo alla decomposizione degli interi positivi N nei loro fattori primi. Recuperare i fattori primi di un assegnato numero composto N è, ancor oggi (almeno per N grande), esercizio complicato e difficile, privo di procedure adeguatamente veloci e soddisfacenti; invece, verificare la decomposizione di N, una volta che se ne conoscono i fattori, è impegno di poca spesa che si riduce ad una semplice moltiplicazione, gestibile in pochi attimi con un comune calcolatore, anche quando N ed i suoi fattori sono numeri di molte cifre. Fortunati sistemi di crittografia a chiave pubblica (come il famoso RSA) basano la loro sicurezza ed 3

4 efficienza sul dislivello ancora esistente tra determinare e verificare la decomposizione di un intero N. Nasce allora la curiosità generale di confrontare da un lato le risorse necessarie per risolvere un problema, dall'altro quelle richieste per controllarne le soluzione. In particolare, ci possiamo domandare: se la verifica può essere svolta in modo rapido (come nel caso della decomposizione), può dirsi lo stesso della soluzione? L'esempio degli interi ci mostra che la questione ha aspetti intriganti e fascinosi, ma in qualche caso attende ancora una risposta definitiva. L'articolo che segue vuole discutere in maggior dettaglio l'intera questione e sottolinearne sorprendenti venature, sottintesi e difficoltà. P e NP Come detto, il nostro intento è confrontare i tempi di soluzione e di verifica di un problema o, più esattamente, dei migliori algoritmi che gli si applicano. Naturalmente, un'analisi precisa e rigorosa della questione richiederebbe che prima si convenissero chiare definizioni teoriche di che cosa si intende per problema e per algoritmo e di come se ne misura l'efficienza temporale. Alan Turing Noi qui ci accontentiamo di prendere atto che queste esigenze hanno adeguata risposta (si veda, ad esempio, [1] o [2]): un preciso formalismo matematico descrive che cosa è un problema e la classica tesi di Alan Turing degli anni Trenta del secolo scorso sembra suggerire ancora un buon modello teorico di 4

5 quel che si deve intendere per algoritmo (o, meglio, per problema dotato di algoritmo). Quanto alla misurazione dell'efficienza di una procedura (di soluzione o di verifica), c'è una proposta in Informatica teorica, che è variamente attribuita (ad Edmonds, Cook, Karp) e risale ai tardi anni Sessanta. Sostiene che un algoritmo A è efficiente quando lavora in tempo al più polinomiale rispetto alla lunghezza dell' input: in dettaglio, ci deve essere un polinomio p A (x) che ha coefficienti interi, assume valori positivi da un certo punto in poi e dipende solo da A tale che la computazione di A su input di lunghezza al più n (a cui è possibile rispondere) si svolge entro p A (n) passi (almeno per n sufficientemente grande). Si propone così una stima asintotica del tempo di lavoro dell'algoritmo, tesa a valutarlo come funzione di n e a studiarne il comportamento per n che tende all'infinito: idea ragionevole, visto che quel che ci interessa per dichiarare A efficiente non è tanto il suo modo di trattare certi specifici particolarissimi input ma un quadro complessivo delle sue capacità di lavoro, al variare di tutti gli input e delle loro lunghezze. Da questo punto di vista, la tesi di Edmonds, Cook e Karp si può riassumere (in termini un po' rozzi e brutali) nello slogan efficiente=polinomiale. Naturalmente, si tratta di proposta discutibile (e discussa). In effetti, se è facile ammettere che un algoritmo A sia efficiente quando lavora in tempo lineare oppure anche quadratico rispetto alla lunghezza dell' input (in altre parole, quando il corrispondente polinomio p A è di primo oppure di secondo grado), quando il grado del polinomio cresce e si vanno a scomodare situazioni quali, si può realmente dubitare che A lavori davvero in modo rapido. D'altra parte, sembra difficile individuare un miglior livello di separazione e cioè un grado d tale che gli algoritmi che lavorano in tempo asintotico limitato da x d siano ritenuti veloci mentre quelli che impiegano x d+1 passi non lo siano più. Perché accettare d ed escludere d +1? Almeno a livello teorico, non ci sono 5

6 argomentazioni sufficienti per motivare una simile opzione. Così, la tesi di Edmonds-Cook-Karp è comunemente accettata, sia pure con le riserve sopra accennate. Semmai, ne sottolineiamo un aspetto che ci pare indiscutibile: siccome la funzione esponenziale x 2 x supera asintoticamente i polinomi di ogni possibile grado, un algoritmo che impiega tempo 2 n oppure superiore rispetto alla lunghezza n dei suoi input è da ritenersi lento e impraticabile (né ci pare che il senso comune possa qui smentire l'affermazione teorica). Così, rassicurati dal rigore scientifico circa la definizione di problema, algoritmo ed efficienza, possiamo far libero riferimento ad un'idea intuitiva di questi tre concetti e procedere nel nostro scopo. Anzi definiamo, per fissare le idee, P come la classe dei problemi che ammettono un algoritmo efficiente di soluzione (P sta per polinomiale, ovviamente) e NP come la classe dei problemi che ammettono un algoritmo efficiente di verifica delle soluzioni. È chiaro che P NP. La nostra curiosità è se vale addirittura l'uguaglianza P=NP, se dunque un problema che ha procedura rapida di verifica ammette anche un algoritmo (magari più lento ma ancora efficiente, cioè polinomiale) per trovare le soluzioni. Questo è quanto vorremmo discutere qui. Ciò stabilito, vale comunque la pena di fermarsi un attimo e spendere qualche parola sui motivi per cui dovremmo appassionarci (o almeno qualcuno dovrebbe appassionarsi) a questa domanda. 6

7 Clay Mathematics Institute Che si tratti di questione rilevante, si deduce facilmente vedendola inserita tra i sette Problemi del Millennio, quelli che il Clay Mathematics Institute di Cambridge, Massachussetts, ha segnalato come i più significativi e difficili nella ricerca matematica del Maggiori informazioni sull'argomento, e la lista completa dei sette problemi, possono trovarsi in [3] oppure direttamente nel sito del Clay Institute, Visitandolo, il lettore potrà osservare come un premio di un milione di dollari è promesso a chi risolverà una qualunque delle sette questioni, il che costituisce già da sé ottimo motivo per interessarsi anche di P=NP. C'è poi chi può essere attirato dalla questione a prescindere dal denaro, solo per la sua valenza teorica. Ma ciò che può accrescere la curiosità generale è lo spettro quasi illimitato delle sue applicazioni particolari, la quasi infinità dei problemi per i quali non è difficile intravedere un algoritmo di verifica efficiente, ma appare tragicamente complicato individuare una procedura rapida di soluzione. Pensiamo, ad esempio, alla questione di riconoscere i numeri primi e a quella di decomporre i numeri naturali composti N, cui già abbiamo accennato nell'introduzione. Come già osservato, quando conosciamo i fattori primi di N, non è difficile né lento controllare la decomposizione (e cioè se N è davvero il 7

8 risultato che si ottiene moltiplicandoli): anche se N ha 1000 cifre in base 10 ed i suoi singoli fattori sono quasi altrettanto lunghi, i moderni calcolatori impiegano tempi relativamente brevi per la verifica. Tuttavia, allo stato attuale delle conoscenze, non sono noti algoritmi capaci di decomporre N in tempo rapido (cioè al più polinomiale rispetto alla lunghezza di N, secondo i parametri sopra stabiliti). Il problema di riconoscere se N è primo (in genere chiamato problema di primalità) è lievemente diverso ed apparentemente più semplice. Non ci interessa infatti, per N composto, conoscere i suoi fattori ma soltanto dichiararlo tale. La relativa verifica è ovviamente rapida, almeno quando N è composto; controllare se N è primo (quando è primo) può invece riservare qualche maggior ostacolo, visto che non si tratta più di confermare una decomposizione che conosciamo ma di escludere ogni possibile fattorizzazione non banale di N. Esistono comunque algoritmi rapidi (di una qualche maggiore complicazione teorica) che sanno compiere rapidamente questa verifica. Del resto, nel 2002, tre ricercatori indiani (Agrawal, Kayal e Saxena) hanno finalmente proposto un procedimento capace di scoprire rapidamente se un fissato N è primo oppure no: l'algoritmo funziona infatti al più in tempo x 11 rispetto alla lunghezza dell' input e recenti perfezionamenti di Lenstra e Pomerance hanno abbassato a x 6 questa soglia (si veda [6]). Tra le questioni che appartengono a NP, ce ne sono alcune che hanno un interesse particolare per un motivo che adesso cerchiamo di spiegare. Ammettiamo di trovare un problema che dichiaratamente sta in NP ma di cui riusciamo a provare per qualche via teorica che non può stare in P. Deduciamo ovviamente, e correttamente, che P NP. Ma supponiamo adesso di considerare un altro problema S in NP e di riuscire a dimostrare che S P. Commetteremmo 8

9 un grosso errore matematico e logico a dedurre P=NP. Un esempio non può costituire una dimostrazione. Tuttavia, capita talora (anche nella vita di tutti i giorni) che esistano persone o riferimenti o valori così generali da rappresentare adeguatamente classi ampie ed articolate, coagulandone perfettamente le sensazioni e le aspettative. Come nel patto dei 3 (o 4) moschettieri di Dumas, vale il principio uno per tutti (e tutti per uno): il singolo rappresenta la totalità e la totalità si riconosce nel singolo. Lo stesso avviene nel caso di P e NP. Esistono davvero problemi S di NP capaci di rappresentare tutti gli altri loro confratelli, nel senso che per dirla in modo rozzo e vagamente impreciso se S appartiene a P, allora P=NP, ovvero, per usare termini più rigorosi e corretti, qualunque problema S' in NP si può tradurre in modo rapido in S, e quindi, se S ammette un algoritmo veloce di soluzione, anche S' lo eredita. Questi problemi S' si dicono NP-completi. Dunque, S è NP-completo se valgono due condizioni: S NP; per ogni problema S' NP, esiste un procedimento effettivo che traduce in tempo polinomiale ogni istanza di S' in una istanza di S (quest'ultima condizione si sintetizza dicendo che S è NP-arduo ). Dunque, per provare che P=NP, basta dimostrare che uno tra i possibili problemi NP-completi ammette un algoritmo rapido di soluzione: si applica cioè il 9

10 principio dei moschettieri ( uno per tutti ). Il primo problema che fu provato NP-completo (da Cook, nel 1971) riguarda una questione di Logica elementare, che ha il nome di Problema della Soddisfacibilità della Logica Preposizionale ma che è anche conosciuto con la sigla (più immediata) SAT. Lo discuteremo nel prossimo paragrafo in modo che ci auguriamo accessibile anche ai non addetti ai lavori. Ma, come vedremo sempre nello stesso paragrafo, SAT è solo il capostipite di una dovizia di esempi NP-completi. La situazione, che si viene così a configurare per ognuno di questi problemi S, è curiosa ed intrigante. Infatti, per ciascuno di essi, è facile verificare una soluzione (se la si conosce) ma è difficile trovarla, anzi è così impegnativo come risolvere l'intera questione P=NP. Non sorprenderà che una tale disparità di situazione sia ottima fonte di ispirazione per certe esigenze della moderna crittografia. La nostra epoca, infatti, va utilizzando sempre più intensamente le potenzialità dei calcolatori per eseguire pagamenti, certificazioni, firme, sottoscrizioni virtuali, cioè telematiche. Operazioni così delicate richiedono ovviamente strumenti capaci di garantire la privacy degli utenti e metterla al riparo da eventuali malintenzionati. In particolare, nasce l'esigenza di criptare i messaggi e i documenti trasmessi in rete in modo che la decodifica sia facile per l'interlocutore desiderato, ma complicata e difficile ai pirati di Internet. Le caratteristiche dei problemi NP-completi sembrano corrispondere perfettamente a questa situazione. L'analogia può dunque ispirare adeguati sistemi crittografici. Illustreremo nel sesto paragrafo un esempio di queste applicazioni, che del resto verranno ulteriormente discusse alla fine del lavoro. Completiamo questa sezione dicendo che il problema della primalità ovviamente non è NP-completo, a meno che P=NP; sta infatti in P. Quanto alla fattorizzazione, la questione è aperta ma criptosistemi largamente diffusi come il 10

11 famoso RSA (si veda ad esempio in [7]) si basano sulle difficoltà che ancora la riguardano e ne distinguono tempi minimi di soluzione e verifica. E qui veniamo al problema prescelto della fattorizzazione e alle difficoltà di violazione della crittografia RSA (Vedi Rif. finali) Osserviamo che purtroppo, fin dai tempi di Euclide (che come sappiamo dimostrò l infinità dei numeri primi), sono stati fatti enormi progressi in matematica; ma sulla fattorizzazione di un numero N =p*q, per esempio un numero RSA, ma anche un numero N di due - tre cifre, nessun matematico al mondo, che si sappia, è in grado di stimare, nemmeno approssimativamente, in quale parte di n = N vada a finire p < n, per esempio all inizio (per es. 15%), verso la parte centrale ( circa 50%), o verso la fine (per es. 90% di n), cioè vicino ad n. Insomma, in quale percentuale, anche approssimativamente di n, si possa stimare il più probabile valore di p. Su questa enorme difficoltà, com è noto, si basa la crittografia RSA, finora inviolabile per qualunque hacker, bravo per quanto 11

12 fosse. Un nostro teorema (Il teorema fondamentale della fattorizzazione,tff), permette di calcolare la percentuale p% di p rispetto ad n solo però se si conosce già il rapporto r = q/p, e tramite la formula p% = 1 / r. Siccome, ovviamente, non conosciamo p e q (cioè ciò che cerchiamo con la fattorizzazione di N = p*q), e quindi non possiamo calcolare r e quindi nemmeno p%. Solo aggirando il problema, qualora fosse possibile, di trovare r anche approssimativamente con altri eventuali algoritmi polinomiali (quindi in P), si potrà risolvere il problema della fattorizzazione in tempi polinomiali, e quindi violare infine la crittografia RSA. E un teorema della Teoria dei numeri, cosa che gli hacker, bravissimi in informatica, ma in genere non laureati in matematica, conoscono molto poco. E quindi, per fortuna, niente pericoli per la RSA. E nemmeno una eventuale dimostrazione dell ipotesi di Riemann, molto probabilmente, non 12

13 sarebbe loro di molto aiuto, come spesso erroneamente e frettolosamente, anche alcuni matematici credono (vedi Rif.5). Conclusioni Possiamo concludere ancora una volta che il problema della fattorizzazione veloce rimane ancora di difficile soluzione, sia per via informatica (forza bruta usando la potenza e la velocità dei computer, anche di quelli quantistici, di prossima realizzazione, o anche a DNA, oppure memcomputer, (Rif. 4) ancora in fase di studio teorico), sia per via teorica ( eventuali nuovi algoritmi teoricamente ingegnosi in generale o per aggirare il problema 1 / r con r = q/p in particolare, ovviamente qualora fosse possibile). Infine, un piccolo esempio pratico : 1 / r per N = (= 127*229); n = = 170,53 r = 229/127 = 1,8031 ( quadrato della ragione della progressione aritmetica p,n, q = 127, 170,53, 229 r = 1,

14 Per cui p n/ r =170,53/1,3427 = 127, 0052, 127 = p e q n* r = 170,53*1,3427 = 228, = q Il calcolo della percentuale p% rispetto ad n = 170,53 è semplicemente l inverso di r, e cioè, in questo caso, 1/1,3427 = 0,7447 =74,47%. Infatti, 170,53*0,7447= 126, = p Purtroppo, in generale (e per i numeri RSA in particolare), non conoscendo ancora p e q, non possiamo calcolare r ne direttamente ne indirettamente, e quindi da esso non possiamo risalire a p e a q. Attendiamo futuri progressi in questa direzione, poiché non crediamo che per un problema così semplice (apparentemente), come stimare la percentuale p% di p rispetto ad n, non ci sia ancora una soluzione teorica che possa aggirare la forza bruta dei computer passati, presenti e futuri. 14

15 Riferimenti (tutti sul nostro sito, salvo diversa indicazione) 1. IL TEOREMA FONDAMENTALE DELLA FATTORIZZAZIONE Gruppo B.Riemann * Francesco Di Noto, Michele Nardelli 2. Congettura debole di Goldbach già dimostrata. Ne consegue la congettura forte (accenni alla fattorizzazione alla Fermat e alla RH1) Gruppo B. Riemann * Francesco Di Noto, Michele Nardelli 3. From the weak Goldbach s Conjecture to the strong Conjecture (hints to the RH1) Gruppo B. Riemann * Francesco Di Noto, Michele Nardelli 4. MEMCOMPUTER E NUOVO ALGORITMO DI CRITTOGRAFIA Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco Di Noto Altri riferimenti 5. CRITTOGRAFIA R.S.A. INVIOLABILE Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero 15

16 6. CONNESSIONI FONDAMENTALI NELLA TEORIA DEI NUMERI Autori Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero 7. - NOVITA SULLA TEORIA DEI NUMERI - (Le nostre proposte di soluzioni alle questioni di C. Caldwell) Gruppo B. Riemann * Francesco Di Noto, Michele Nardelli 8. Congetture matematiche ancora aperte - I nostri principali contributi Autori Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero 9) Da Il Sole 24 Ore del , articolo di Andrea Carobene Il futuro? Gli exascale computer dove l Autore parla dei computer che si stanno progettando per i prossimi decenni, in modo particolari quelli quantistici e a DNA, o comunque biologici, con possibile simulazione del cervello umano, vedi memcomputer in Rif. 4. Qui sotto riportiamo, per gli eventuali interessati, l articolo Di Andrea Carobene: 16

17 Tecnologie Gadget Il futuro? Gli exascale computer Andrea CarobeneCronologia articolo19 aprile 2015 In questo articolo Argomenti: Domenico Laforenza Google Consiglio nazionale delle ricerche Jerome Bonnet Leonard Adleman Nasa IBM Hardware Il prossimo traguardo saranno gli exascale computer: macchine capaci di eseguire miliardi di miliardi di calcoli al secondo. Se si tentasse oggi di costruirne uno usando la tecnologia attuale, occorrerebbe una centrale nucleare da oltre un Giga Watt per alimentarlo. Forse, tuttavia, sarà il cervello umano, i misteri della meccanica quantistica, o l'introduzione di nuovi nanomateriali a suggerirci nuove strade per aggirare i vincoli imposti dalla fisica sui futuri elaboratori. E' Domenico Laforenza, Direttore dell'istituto di Informatica e Telematica del Consiglio Nazionale delle Ricerche di Pisa, che racconta quelli che saranno i computer di domani partendo dalla situazione attuale. Oggi siamo arrivati a realizzare chip con transistor aventi dimensione molto vicina ai 10 nanometri, ossia miliardesimi di metro, ma l'obiettivo é quello di scendere di un ordine di grandezza, arrivando a un solo nanometro, a livello atomico. La tecnica classica usata per creare computer più potenti è quella di fare lavorare insieme più processori: la strada seguita per aumentare la potenza computazionale dei calcolatori é quella del parallelismo ; il calcolatore più potente costruito al mondo, il cinese Tianhe-2, esegue 33,86 X 10^15 operazioni per unità di tempo, quasi 34 milioni di miliardi, e funziona facendo operare in contemporanea oltre tre milioni di elementi di calcolo (computing cores). Il raddoppio della potenza dei computer postulato dalla legge di Moore si scontra con il problema della miniaturizzazione e con la sempre maggiore richiesta di energia necessaria a fare funzionare più transistor in parallelo. Sono diversi i tentativi attualmente seguiti per superare questo duplice scoglio. Il primo é quello del quantum computing. Mentre nei computer classici il bit vale solamente 0 o 1, nelle macchine quantistiche un qubit può assumere contemporaneamente sia il valore 0 che 1 grazie al concetto di soprapposizione coerente. Il risultato è che un computer quantistico ha una capacità di calcolo e di memorizzazione incommensurabilmente maggiori rispetto a uno tradizionale: un computer di questo tipo esiste già, ed è il D-Wave, un progetto di una società privata, sponsorizzata dalla Nasa e da Google. Attualmente D-Wave ha realizzato una macchina che opera con 512 qubit, ma difficilmente, secondo Laforenza, si avrà tuttavia un vero e proprio computer quantistico commerciale, se non per usi molto particolari come l'analisi dei dati criptati, prima di venti anni. E questo anche perché, oltre ai problemi legati all'hardware e alla fragilità intrinseca dei qubit, la realizzazione di applicazioni software per questo tipo è macchine presenta elementi di complessità decisamente maggiori rispetto ai calcolatori convenzionali. 17

18 Un altro tentativo per rivoluzionare la logica dei computer classici è quello della computazione molecolare. Nel 1994 Leonard Adleman, dell'università della California Meridionale, dimostrò la possibilità di realizzare una macchina che funzionava calcolando direttamente con le molecole. L'idea era di utilizzare le proprietà del Dna per effettuare calcoli, spostando così a livello molecolare le attività di computazione. L'ipotesi era che in un futuro si potesse arrivare a costruire un computer formato da nulla di più che una singola macromolecola. In questi anni sono stati fatti diversi progressi in questo campo, e nel 2013 un gruppo di ricercatori dell'università di Stanford, guidati da Jerome Bonnet, ha annunciato su Science di avere realizzato il primo transcrittore : un transistor biologico composto da Dna e Rna. Anche in questo caso, però, occorreranno più decenni perché si possa arrivare a realizzare quei computer di cui parlava Adleam 21 anni fa. Sul versante biologico - continua Laforenza - un tentativo importante che si sta effettuando è quello di studiare la possibilità di realizzare dei computer che simulino il funzionamento del cervello umano. E' questo uno dei grandi obiettivi di ricerca del programma europeo FET Flagship di Horizon 2020, ma anche qui parliamo di risultati possibili tra anni. Assieme al cervello umano, l'altro fronte europeo importante di ricerca è quello del grafene, il materiale formato da uno strato monoatomico di atomi di carbonio che potrebbe essere usato per migliorare le prestazioni dei computer realizzando circuiti basati non più sul silicio ma sul carbonio. Su questo versante, ad esempio, Ibm ha già diffuso i risultati di un processo di fabbricazione di un circuito integrato al grafene da usare per trasmissioni wireless. L'aumento di potenza in questo caso potrebbe essere ottimizzato integrando questo tipo di transistor con i chip fotonici, apparecchi che favoriscono la trasformazione dell'informazione da cariche elettriche in segnali luminosi, aumentando quindi la velocità di trasmissione. Molteplici sono dunque i fronti sui quali la comunità scientifica si sta quindi muovendo per rispettare la legge di Moore: strade diverse che, ad oggi, non ci dicono ancora, però, che questa legge potrà davvero essere rispettata. Commento Secondo noi, tutti questi computer del futuro avranno probabilmente potenza e velocità di calcolo comparabili, ma non ancora la capacità di violare la crittografia RSA fattorizzando i nuovi numeri usati (di circa 1000 cifre), per i quali, con i computer attuali, occorrerebbero 15 miliardi di anni ( o al minimo solo 15 con quelli quantistici, ma sono sempre troppi) 18

19 Anche con una nostra recente osservazione, poiché il rapporto massimo r = q/p per i numeri RSA è di 2,25, r = 2,25 = 1,5 e l inverso di 1,5 = 0,66 = 67 % ; e poiché p è inversamente proporzionale alla percentuale, ed essendo 67% la minima, p è compreso tra il 67% di n ed n stesso. Non lo troveremo quindi dallo 0% al 67%, e quindi è inutile cercarvelo, eliminando così il 67% dei tempi di calcolo previsti per un dato nuovo numero RSA. Ma anche così, avremmo solo 5 anni di tempo, e anche questi sono troppi, oltre al fatto che in 5 anni tale numero potrebbe essere cambiato per maggiore sicurezza, e un eventuale hacker dovrebbe ricominciare tutto daccapo. Per un algoritmo di possibile violazione RSA basato sulla congettura di Goldbach, riportiamo il seguente (ma sul web ce ne sono di altri simili, anche basati sulla congettura debole di Goldbach), ma ciò nonostante la crittografia RSA risulta ancora inviolata (tuttavia l idea, in via del tutto teorica, ci sembra buona e interessante per eventuali futuri sviluppi). 19

20 Sul link: programmazione.it/index.php?entity=eitem&iditem=48227 Factoring RSA Numbers Using Goldbach's Conjecture RogerGDoss, 4 Jan 2012 CPOL 4.74 (6 votes) /5-6 votes μ 4.74, σ a 0.78 [?] Rate this: vote 1vote 2vote 3vote 4vote 5 Exploring the dream of designing a new algorithm for factoring semi-primes Download source KB Vote! Introduction In our effort to design a new algorithm for factoring semi-primes, we turn our attention to the Goldbach conjecture. The conjecture states that any even number greater or equal to 4 can be represented as the sum of two primes. We may refine the conjecture by stating that any even number greater or equal to 8 can be represented as the sum of two primes distinct. We can then define the maximum Goldbach partition (maxgb) as the product of the largest two distinct primes that sum to the even number e=p+q. We note that e can factor n=p*q by way of Quadratic equation. There is also the minimum Goldbach partition (mingb) which is the product of the least two distinct primes that sum to the even number e=p+q. Background Initial attempts at developing an algorithm utilizing both partitions resulted in failure. By graphing the output of mingb and maxgb, we see that the data for mingb is almost random, while maxgb is almost a smooth curve. Our attention then immediately turned to using a binary search on the maxgb partitions in order to approximate e=p+q for a given n=p*q. Below is the graph of the data: 20

21 With this, our approximation of e for a given n became: bool Q(unsigned long long n, unsigned long long e, unsigned long long *p, unsigned long long *q) { unsigned long long p_q = (unsigned long long)sqrt((e * e) - (4 * n)); *p = (e - p_q) / 2; *q = (e + p_q) / 2; if((*p * *q) == n) { return true; } return false; } Hide Shrink Copy Code unsigned long long f(unsigned long long n, unsigned long long min, unsigned long long max) { unsigned long long e = 0, p = 0, q = 0, p_e = 0, tmp = 0; if((min%2)) { min++; } if((max%2)) { max++; } while(min < max) { e = (min + max) / 2; if((e % 2) == 1) e++; if(p_e == e) { // printf("%d\n",e); return e; } tmp = maxgb(e); if(tmp > n) { 21

22 } } max = e - 1; if(tmp < n) { min = e + 1; } if(tmp == n) { Q(n,e,&p,&q); // printf("e=%d\tp=%d\tq=%d\n",e,p,q); return e; } if(q(n,e,&p,&q)) { // printf("e=%d\tp=%d\tq=%d\n",e,p,q); return e; } p_e = e; } // printf("%d\n",e); return e; Where f is our approximation logic and Q is our Quadratic equation logic for factoring n. A caller of f would do the following: unsigned long long e = f(n,2,n+1); Hide Copy Code The logic would then try to find an approximation for what e=p+q may be. We note that the algorithm is a binary search algorithm and therefore runs in O(logN) time. maxgb is defined as: unsigned long long maxgb(unsigned long long i) { unsigned long long t = i / 2, s = t; while(t) { t--; s++; if(is_prime(t) && is_prime(s) && ((s + t) == i)) { return t * s; } } return 0; } Hide Copy Code Using the Code The code is designed to run as a standalone command line tool. Calling function f on a given semiprime n produces an approximation of e=p+q which can be used as a starting point to find the real value and therefore factor n. Testing of the algorithm using a set of pseudo-random generated semi-primes produces results that look promising. In particular, comparing the algorithm to the output of Pollard-Rho on those semiprimes shows that Pollard-Rho required much more iterations in order to factor. In some cases, Pollard-Rho failed to factor the semi-primes, while in all cases, our algorithm worked successfully and rather quickly. There are limitations here when handling large semi-primes and the algorithm was only tested on 64bit semi-primes. Large semi-primes require that methods such as is_prime use a probabilistic 22

I numeri semiprimi e i numeri RSA. come loro sottoinsieme

I numeri semiprimi e i numeri RSA. come loro sottoinsieme I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli Abstract In this paper we show some connections between semi-primes numbers and RSA numbers. Riassunto In questo

Dettagli

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura

Dettagli

Complessità computazionale degli algoritmi

Complessità computazionale degli algoritmi Complessità computazionale degli algoritmi Lezione n. 3.bis I precursori dei calcolatore Calcolatore di Rodi o di Andikithira 65 a.c. Blaise Pascale pascalina XVII secolo Gottfried Leibniz Joseph Jacquard

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Dispense del corso di Logica a.a. 2015/16: Problemi di primo livello. V. M. Abrusci

Dispense del corso di Logica a.a. 2015/16: Problemi di primo livello. V. M. Abrusci Dispense del corso di Logica a.a. 2015/16: Problemi di primo livello V. M. Abrusci 12 ottobre 2015 0.1 Problemi logici basilari sulle classi Le classi sono uno dei temi della logica. Esponiamo in questa

Dettagli

CRITTOGRAFIA R.S.A. INVIOLABILE

CRITTOGRAFIA R.S.A. INVIOLABILE CRITTOGRAFIA R.S.A. INVIOLABILE Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Abstract In this paper we show the inviolability of RSA cryptografy Riassunto In questo breve lavoro la possibile

Dettagli

I SISTEMI DI NUMERAZIONE

I SISTEMI DI NUMERAZIONE ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA I SISTEMI DI NUMERAZIONE Prof. G. Ciaschetti Fin dall antichità, l uomo ha avuto il bisogno di rappresentare le quantità in modo simbolico. Sono nati

Dettagli

(ETC) MATRICOLE DISPARI

(ETC) MATRICOLE DISPARI Elementi di Teoria della Computazione (ETC) MATRICOLE DISPARI Docente: Prof. Luisa Gargano BENVENUTI! Finalità: Fornire gli elementi di base delle teorie che sono di fondamento all'informatica 1. Computabilità

Dettagli

Può la descrizione quantomeccanica della realtà fisica considerarsi completa?

Può la descrizione quantomeccanica della realtà fisica considerarsi completa? Può la descrizione quantomeccanica della realtà fisica considerarsi completa? A. Einstein, B. Podolsky, N. Rosen 25/03/1935 Abstract In una teoria completa c è un elemento corrispondente ad ogni elemento

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

Dettagli

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri.

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. A partire da questa lezione, ci occuperemo di come si riescono a codificare con sequenze binarie, quindi con sequenze di 0 e 1,

Dettagli

I NUMERI DI LEYLAND E LE SERIE DI FIBONACCI E DI PADOVAN

I NUMERI DI LEYLAND E LE SERIE DI FIBONACCI E DI PADOVAN Gruppo B. Riemann * I NUMERI DI LEYLAND E LE SERIE DI FIBONACCI E DI PADOVAN Francesco Di Noto, Michele Nardelli *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture e sulle

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

regola(1,[e,f],b) regola(2,[m,f],e) regola(3,[m],f) regola(4,[b,f],g) regola(5,[b,g],c) regola(6,[g,q],a)

regola(1,[e,f],b) regola(2,[m,f],e) regola(3,[m],f) regola(4,[b,f],g) regola(5,[b,g],c) regola(6,[g,q],a) ESERCIZIO1 PREMESSA Per risolvere problemi spesso esistono delle regole che, dai dati del problema, permettono di calcolare o dedurre la soluzione. Questa situazione si può descrivere col termine regola(,

Dettagli

INFINITA DEI NUMERI PRIMI PALINDROMI DECIMALI

INFINITA DEI NUMERI PRIMI PALINDROMI DECIMALI INFINITA DEI NUMERI PRIMI PALINDROMI DECIMALI Gruppo Riemann* Nardelli Michele, Francesco Di Noto *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture e sulle loro connessioni

Dettagli

UD 3.4b: Trattabilità e Intrattabilità. Dispense, cap. 4.2

UD 3.4b: Trattabilità e Intrattabilità. Dispense, cap. 4.2 UD 3.4b: Trattabilità e Intrattabilità Dispense, cap. 4.2 Problemi Intrattabili Esistono problemi che, pur avendo un algoritmo di soluzione, non forniranno mai una soluzione in tempi ragionevoli nemmeno

Dettagli

3 Il problema dell impacchettamento come problema

3 Il problema dell impacchettamento come problema 3 Il problema dell impacchettamento come problema NP - Le partizioni di numeri e i Taxicab come possibili esempi di soluzione Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Abstract In this

Dettagli

1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme.

1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme. Esercizi difficili sul calcolo delle probabilità. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di, fra di esse vi sia un solo asso, di qualunque seme. Le parole a caso

Dettagli

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe GIANLUIGI BALLARANI I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe Individuarli e correggerli VOLUME 3 1 GIANLUIGI BALLARANI Autore di Esami No Problem Esami No Problem Tecniche per

Dettagli

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri.

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri. 6 LEZIONE: Algoritmi Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10-25 Minuti (a seconda che tu abbia dei Tangram disponibili o debba tagliarli a mano) Obiettivo Principale: Spiegare come

Dettagli

Le parole dell informatica: modello di calcolo, complessità e trattabilità

Le parole dell informatica: modello di calcolo, complessità e trattabilità Le parole dell informatica: modello di calcolo, complessità e trattabilità Angelo Montanari Dipartimento di Matematica e Informatica Università degli Studi di Udine Ciclo di seminari su un Vocabolario

Dettagli

Parte 3. Rango e teorema di Rouché-Capelli

Parte 3. Rango e teorema di Rouché-Capelli Parte 3. Rango e teorema di Rouché-Capelli A. Savo Appunti del Corso di Geometria 203-4 Indice delle sezioni Rango di una matrice, 2 Teorema degli orlati, 3 3 Calcolo con l algoritmo di Gauss, 6 4 Matrici

Dettagli

LE COSTANTI E LE LEGGI FISICHE DIPENDONO DAL TEMPO

LE COSTANTI E LE LEGGI FISICHE DIPENDONO DAL TEMPO Pagina 1 di 8 LE COSTANTI E LE LEGGI FISICHE DIPENDONO DAL TEMPO Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco Di Noto Abstract: This paper explains that all physical constants and consequently

Dettagli

I SISTEMI DI NUMERAZIONE E LA NUMERAZIONE BINARIA

I SISTEMI DI NUMERAZIONE E LA NUMERAZIONE BINARIA I SISTEMI DI NUMERAZIONE E LA NUMERAZIONE BINARIA Indice Introduzione Il sistema decimale Il sistema binario Conversione di un numero da base 10 a base 2 e viceversa Conversione in altri sistemi di numerazione

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

Capitolo II Le reti elettriche

Capitolo II Le reti elettriche Capitolo II Le reti elettriche Fino ad ora abbiamo immaginato di disporre di due soli bipoli da collegare attraverso i loro morsetti; supponiamo ora, invece, di disporre di l bipoli e di collegarli tra

Dettagli

I punteggi zeta e la distribuzione normale

I punteggi zeta e la distribuzione normale QUINTA UNITA I punteggi zeta e la distribuzione normale I punteggi ottenuti attraverso una misurazione risultano di difficile interpretazione se presi in stessi. Affinché acquistino significato è necessario

Dettagli

1. Scopo dell esperienza.

1. Scopo dell esperienza. 1. Scopo dell esperienza. Lo scopo di questa esperienza è ricavare la misura di tre resistenze il 4 cui ordine di grandezza varia tra i 10 e 10 Ohm utilizzando il metodo olt- Amperometrico. Tale misura

Dettagli

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. Come fare soldi con le curve ellittiche L. Göttsche Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. È difficile spiegare la bellezza

Dettagli

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Hardware, software e periferiche Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Riepilogo - Concetti di base dell informatica L'informatica è quel settore scientifico disciplinare

Dettagli

Rivoluzione HR. human resource revolution

Rivoluzione HR. human resource revolution Rivoluzione HR human resource revolution L a tecnologia sta modificando le abitudini e lo stile di vita delle persone ma, nel nuovo mondo che verrà sarà il loro modo di pensare che dovrà cambiare. Ogni

Dettagli

La logica statistica della verifica (test) delle ipotesi

La logica statistica della verifica (test) delle ipotesi La logica statistica della verifica (test) delle ipotesi Come posso confrontare diverse ipotesi? Nella statistica inferenziale classica vengono sempre confrontate due ipotesi: l ipotesi nulla e l ipotesi

Dettagli

La Minimizzazione dei costi

La Minimizzazione dei costi La Minimizzazione dei costi Il nostro obiettivo è lo studio del comportamento di un impresa che massimizza il profitto sia in mercati concorrenziali che non concorrenziali. Ora vedremo la fase della minimizzazione

Dettagli

Linguaggi e Paradigmi di Programmazione

Linguaggi e Paradigmi di Programmazione Linguaggi e Paradigmi di Programmazione Cos è un linguaggio Definizione 1 Un linguaggio è un insieme di parole e di metodi di combinazione delle parole usati e compresi da una comunità di persone. È una

Dettagli

La prove dinamiche sugli edifici II parte strumentazione e analisi dei segnali

La prove dinamiche sugli edifici II parte strumentazione e analisi dei segnali La prove dinamiche sugli edifici II parte strumentazione e analisi dei segnali Luca Facchini e-mail: luca.facchini@unifi.it Introduzione Quali strumenti vengono utilizzati? Le grandezze di interesse nelle

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Algoritmi e Complessità

Algoritmi e Complessità Algoritmi e Complessità Università di Camerino Corso di Laurea in Informatica (tecnologie informatiche) III periodo didattico Docente: Emanuela Merelli Email:emanuela.merelli@unicam.it Lezione 2 Teoria

Dettagli

Speedup. Si definisce anche lo Speedup relativo in cui, invece di usare T 1 si usa T p (1).

Speedup. Si definisce anche lo Speedup relativo in cui, invece di usare T 1 si usa T p (1). Speedup Vediamo come e' possibile caratterizzare e studiare le performance di un algoritmo parallelo: S n = T 1 T p n Dove T 1 e' il tempo impegato dal miglior algoritmo seriale conosciuto, mentre T p

Dettagli

un nastro di carta prolungabile a piacere e suddiviso in celle vuote o contenenti al più un unico carattere;

un nastro di carta prolungabile a piacere e suddiviso in celle vuote o contenenti al più un unico carattere; Algoritmi 3 3.5 Capacità di calcolo Il matematico inglese Alan Turing (1912-1954) descrisse nel 1936 un tipo di automi, oggi detti macchine di Turing, e fornì una della prime definizioni rigorose di esecuzione

Dettagli

Studio di funzioni ( )

Studio di funzioni ( ) Studio di funzioni Effettuare uno studio qualitativo e tracciare un grafico approssimativo delle seguenti funzioni. Si studi in particolare anche la concavità delle funzioni e si indichino esplicitamente

Dettagli

LEZIONE 14. a 1,1 v 1 + a 1,2 v 2 + a 1,3 v 3 + + a 1,n 1 v n 1 + a 1,n v n = w 1

LEZIONE 14. a 1,1 v 1 + a 1,2 v 2 + a 1,3 v 3 + + a 1,n 1 v n 1 + a 1,n v n = w 1 LEZIONE 14 141 Dimensione di uno spazio vettoriale Abbiamo visto come l esistenza di una base in uno spazio vettoriale V su k = R, C, permetta di sostituire a V, che può essere complicato da trattare,

Dettagli

Gruppo per la Collaborazione tra Scuola e Famiglie GENITORI RAPPRESENTANTI NELLA SCUOLA Incontri formativi novembre 2013

Gruppo per la Collaborazione tra Scuola e Famiglie GENITORI RAPPRESENTANTI NELLA SCUOLA Incontri formativi novembre 2013 Gruppo per la Collaborazione tra Scuola e Famiglie GENITORI RAPPRESENTANTI NELLA SCUOLA Incontri formativi novembre 2013 Breve saluto con tre slides. Chi siamo: fondamentalmente siamo genitori per genitori

Dettagli

PRIMA LEGGE DI OHM OBIETTIVO: NOTE TEORICHE: Differenza di potenziale Generatore di tensione Corrente elettrica

PRIMA LEGGE DI OHM OBIETTIVO: NOTE TEORICHE: Differenza di potenziale Generatore di tensione Corrente elettrica Liceo Scientifico G. TARANTINO ALUNNO: Pellicciari Girolamo VG PRIMA LEGGE DI OHM OBIETTIVO: Verificare la Prima leggi di Ohm in un circuito ohmico (o resistore) cioè verificare che l intensità di corrente

Dettagli

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che

Dettagli

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo

Dettagli

Cenni di logica & algebra booleana

Cenni di logica & algebra booleana Cenni di algebra booleana e dei sistemi di numerazione Dr. Carlo Sansotta - 25 2 Parte Cenni di logica & algebra booleana 3 introduzione L elaboratore elettronico funziona secondo una logica a 2 stati:

Dettagli

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo Logica Numerica Approfondimento E. Barbuto Minimo Comune Multiplo e Massimo Comun Divisore Il concetto di multiplo e di divisore Considerato un numero intero n, se esso viene moltiplicato per un numero

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

DAI NUMERI COMPLESSI ALLA REALTA FISICA. (in particolare gli ottonioni)

DAI NUMERI COMPLESSI ALLA REALTA FISICA. (in particolare gli ottonioni) DAI NUMERI COMPLESSI ALLA REALTA FISICA (in particolare gli ottonioni) Gruppo B. Riemann Michele Nardelli, Francesco Di Noto *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture

Dettagli

Corso di Calcolo Numerico

Corso di Calcolo Numerico Corso di Calcolo Numerico Dott.ssa M.C. De Bonis Università degli Studi della Basilicata, Potenza Facoltà di Ingegneria Corso di Laurea in Ingegneria Meccanica Sistemi di Numerazione Sistema decimale La

Dettagli

I SISTEMI DI NUMERAZIONE

I SISTEMI DI NUMERAZIONE Istituto di Istruzione Superiore G. Curcio Ispica I SISTEMI DI NUMERAZIONE Prof. Angelo Carpenzano Dispensa di Informatica per il Liceo Scientifico opzione Scienze Applicate Sommario Sommario... I numeri...

Dettagli

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione 4 LEZIONE: Programmazione su Carta a Quadretti Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10 Minuti Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione SOMMARIO:

Dettagli

L interesse nella macchina di Turing

L interesse nella macchina di Turing Aniello Murano Macchina di Turing universale e problema della fermata 6 Lezione n. Parole chiave: Universal Turing machine Corso di Laurea: Informatica Codice: Email Docente: murano@ na.infn.it A.A. 2008-2009

Dettagli

Strana Italia in rete

Strana Italia in rete Strana Italia in rete Giancarlo Livraghi aprile 2007 Questa è la prima parte del numero 80 della rubrica Il mercante in rete http://gandalf.it/mercante/merca80.htm Tutte le statistiche sono sempre discutibili.

Dettagli

I Sistemi di numerazione e la rappresentazione dei dati

I Sistemi di numerazione e la rappresentazione dei dati I Sistemi di numerazione e la rappresentazione dei dati LA RAPPRESENTAZIONE DELLE INFORMAZIONI (1) Per utilizzare un computer è necessario rappresentare in qualche modo le informazioni da elaborare e il

Dettagli

Numeri Primi e Applicazioni crittografiche

Numeri Primi e Applicazioni crittografiche Numeri Primi e Applicazioni crittografiche Andrea Previtali Dipartimento di Matematica e Fisica Università dell Insubria-Como http://www.unico.it/matematica/previtali andrea.previtali@uninsubria.it Corsi

Dettagli

Applicazioni del calcolo differenziale allo studio delle funzioni

Applicazioni del calcolo differenziale allo studio delle funzioni Capitolo 9 9.1 Crescenza e decrescenza in piccolo; massimi e minimi relativi Sia y = f(x) una funzione definita nell intervallo A; su di essa non facciamo, per ora, alcuna particolare ipotesi (né di continuità,

Dettagli

Il sapere tende oggi a caratterizzarsi non più come un insieme di contenuti ma come un insieme di metodi e di strategie per risolvere problemi.

Il sapere tende oggi a caratterizzarsi non più come un insieme di contenuti ma come un insieme di metodi e di strategie per risolvere problemi. E. Calabrese: Fondamenti di Informatica Problemi-1 Il sapere tende oggi a caratterizzarsi non più come un insieme di contenuti ma come un insieme di metodi e di strategie per risolvere problemi. L'informatica

Dettagli

Moto circolare uniforme

Moto circolare uniforme Moto circolare uniforme 01 - Moto circolare uniforme. Il moto di un corpo che avviene su una traiettoria circolare (una circonferenza) con velocità (in modulo, intensità) costante si dice moto circolare

Dettagli

Fasi del ciclo di vita del software (riassunto) Progetto: generalità. Progetto e realizzazione (riassunto)

Fasi del ciclo di vita del software (riassunto) Progetto: generalità. Progetto e realizzazione (riassunto) Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Sede di Latina Laurea in Ingegneria dell Informazione Fasi del ciclo di vita del software (riassunto) Corso di PROGETTAZIONE DEL SOFTWARE

Dettagli

Guida al livellamento delle risorse con logica Critical Chain (1^ parte)

Guida al livellamento delle risorse con logica Critical Chain (1^ parte) Paolo Mazzoni 2011. E' ammessa la riproduzione per scopi di ricerca e didattici se viene citata la fonte completa nella seguente formula: "di Paolo Mazzoni, www.paolomazzoni.it, (c) 2011". Non sono ammesse

Dettagli

Il paradosso del which way? : onda o particella? Lo decido io! Giorgio Lulli

Il paradosso del which way? : onda o particella? Lo decido io! Giorgio Lulli Il paradosso del which way? : onda o particella? Lo decido io! Giorgio Lulli Un passo avanti rispetto al dualismo onda-particella Il problema è: cosa accade se nell esperimento più bello cerchiamo di sapere

Dettagli

Soluzioni su misura per le flotte aziendali A confronto con André Siegrist della società René Faigle AG

Soluzioni su misura per le flotte aziendali A confronto con André Siegrist della società René Faigle AG Soluzioni su misura per le flotte aziendali A confronto con della società René Faigle AG La René Faigle AG svolge la sua attività con successo da più di ottant anni. L azienda svizzera a conduzione familiare

Dettagli

Politecnico di Milano. Facoltà di Ingegneria Industriale. Corso di Analisi e Geometria 2. Sezione D-G. (Docente: Federico Lastaria).

Politecnico di Milano. Facoltà di Ingegneria Industriale. Corso di Analisi e Geometria 2. Sezione D-G. (Docente: Federico Lastaria). Politecnico di Milano. Facoltà di Ingegneria Industriale. Corso di Analisi e Geometria 2. Sezione D-G. (Docente: Federico Lastaria). Aprile 20 Indice Serie numeriche. Serie convergenti, divergenti, indeterminate.....................

Dettagli

0 ) = lim. derivata destra di f in x 0. Analogamente, diremo che la funzione f è derivabile da sinistra in x 0 se esiste finito il limite

0 ) = lim. derivata destra di f in x 0. Analogamente, diremo che la funzione f è derivabile da sinistra in x 0 se esiste finito il limite Questo breve file è dedicato alle questioni di derivabilità di funzioni reali di variabile reale. Particolare attenzione viene posta alla classificazione dei punti di non derivabilità delle funzioni definite

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

La comunicazione per il successo nella vita e nel lavoro. Corso a cura di Agape Consulting

La comunicazione per il successo nella vita e nel lavoro. Corso a cura di Agape Consulting La comunicazione per il successo nella vita e nel lavoro Corso a cura di Agape Consulting La comunicazione per il successo nella vita e nel lavoro La capacità di comunicare e di negoziare è il principale

Dettagli

VELOCITA E ACCELERAZIONE

VELOCITA E ACCELERAZIONE VELOCITA E ACCELERAZIONE 1.1 Alcuni problemi sull apprendimento dei concetti di velocità e accelerazione Nonostante i molteplici stimoli tecnologici e nonostante i concetti di velocità e accelerazione

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Crescita della produttività e delle economie

Crescita della produttività e delle economie Lezione 21 1 Crescita della produttività e delle economie Il più spettacolare effetto della sviluppo economico è stata la crescita della produttività, ossia la quantità di prodotto per unità di lavoro.

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 2 Rappresentazione delle informazioni: numeri e caratteri 1 Codice La relazione che associa ad ogni successione ben formata di simboli di

Dettagli

Il Piano Finanziario Parte 2: Equilibrio e Investimento

Il Piano Finanziario Parte 2: Equilibrio e Investimento Il Piano Finanziario Parte 2: Equilibrio e Investimento Non aspettare, il tempo non potrà mai essere " quello giusto". Inizia da dove ti trovi, e lavora con qualsiasi strumento di cui disponi, troverai

Dettagli

Le funzioni continue. A. Pisani Liceo Classico Dante Alighieri A.S. 2002-03. A. Pisani, appunti di Matematica 1

Le funzioni continue. A. Pisani Liceo Classico Dante Alighieri A.S. 2002-03. A. Pisani, appunti di Matematica 1 Le funzioni continue A. Pisani Liceo Classico Dante Alighieri A.S. -3 A. Pisani, appunti di Matematica 1 Nota bene Questi appunti sono da intendere come guida allo studio e come riassunto di quanto illustrato

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO SO Office Solutions Con la Office Solutions da oggi. La realizzazione di qualsiasi progetto parte da un attenta analisi svolta con il Cliente per studiare insieme le esigenze al fine di individuare le

Dettagli

La codifica dell informazione

La codifica dell informazione La codifica dell informazione Parte I Sui testi di approfondimento: leggere dal Cap. del testo C (Console, Ribaudo):.,. fino a pg.6 La codifica delle informazioni Un calcolatore memorizza ed elabora informazioni

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

Storia ed evoluzione dell Informatica

Storia ed evoluzione dell Informatica Storia ed evoluzione dell Informatica 1. Che cosa è l Informatica (1) Il termine informatica fu introdotto nei primi anni 60 ed è un acronimo di INFORmazione automatica, ovvero trattamento automatico delle

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Quando troncare uno sviluppo in serie di Taylor

Quando troncare uno sviluppo in serie di Taylor Quando troncare uno sviluppo in serie di Taylor Marco Robutti October 13, 2014 Lo sviluppo in serie di Taylor di una funzione è uno strumento matematico davvero molto utile, e viene spesso utilizzato in

Dettagli

Alla ricerca del rettangolo più bello

Alla ricerca del rettangolo più bello Alla ricerca del rettangolo più bello Livello scolare: biennio Abilità interessate Individuare nel mondo reale situazioni riconducibili alla similitudine e descrivere le figure con la terminologia specifica.

Dettagli

La probabilità frequentista e la legge dei grandi numeri

La probabilità frequentista e la legge dei grandi numeri La probabilità frequentista e la legge dei grandi numeri La definizione di probabilità che abbiamo finora considerato è anche nota come probabilità a priori poiché permette di prevedere l'esito di un evento

Dettagli

L INNOVAZIONE SCIENTIFICO-TECNOLOGICA NEI PROCESSI PRODUTTIVI

L INNOVAZIONE SCIENTIFICO-TECNOLOGICA NEI PROCESSI PRODUTTIVI L INNOVAZIONE SCIENTIFICO-TECNOLOGICA NEI PROCESSI PRODUTTIVI Scienza ed industria hanno oggi costituito legami molto forti di collaborazione che hanno portato innovazione tecnologica sia a livello organizzativo-amministrativo

Dettagli

ESERCIZI DI ALGEBRA LINEARE E GEOMETRIA

ESERCIZI DI ALGEBRA LINEARE E GEOMETRIA ESERCIZI DI ALGEBRA LINEARE E GEOMETRIA Francesco Bottacin Padova, 24 febbraio 2012 Capitolo 1 Algebra Lineare 1.1 Spazi e sottospazi vettoriali Esercizio 1.1. Sia U il sottospazio di R 4 generato dai

Dettagli

TAVOLE ARITMETICHE PER ALCUNE CONGETTURE E TEOREMI SUI NUMERI PRIMI. (Goldbach, Goldbach debole, Polignac, Teorema

TAVOLE ARITMETICHE PER ALCUNE CONGETTURE E TEOREMI SUI NUMERI PRIMI. (Goldbach, Goldbach debole, Polignac, Teorema TAVOLE ARITMETICHE PER ALCUNE CONGETTURE E TEOREMI SUI NUMERI PRIMI (Goldbach, Goldbach debole, Polignac, Teorema fondamentale della fattorizzazione. Possibili connessioni con la crittografia RSA) Francesco

Dettagli

Passaggio a Nord-Ovest

Passaggio a Nord-Ovest Passaggio a Nord-Ovest di Edoardo E. Macallè 16 settembre 2013 NIKKAIA Strategie 1 Breve, Brevissimo, Medio, Lungo: parole che un tempo qualificavano anche coloro che giusto su tali basi operative lavoravano

Dettagli

PREMESSA. L idea è che a studiare si impara. E nessuno lo insegna. Non si insegna a scuola e non si può imparare da soli, nemmeno con grande fatica.

PREMESSA. L idea è che a studiare si impara. E nessuno lo insegna. Non si insegna a scuola e non si può imparare da soli, nemmeno con grande fatica. PREMESSA I libri e i corsi di 123imparoastudiare nascono da un esperienza e un idea. L esperienza è quella di decenni di insegnamento, al liceo e all università, miei e dei miei collaboratori. Esperienza

Dettagli

Il principio di induzione e i numeri naturali.

Il principio di induzione e i numeri naturali. Il principio di induzione e i numeri naturali. Il principio di induzione è un potente strumento di dimostrazione, al quale si ricorre ogni volta che si debba dimostrare una proprietà in un numero infinito

Dettagli

INFORMATICA. DOCENTE: CAVALLO Serena Classi: III E A.S.: 2013-2014 FINALITA

INFORMATICA. DOCENTE: CAVALLO Serena Classi: III E A.S.: 2013-2014 FINALITA INFORMATICA DOCENTE: CAVALLO Serena Classi: III E A.S.: 2013-2014 FINALITA L insegnamento di INFORMATICA nel secondo biennio si propone di: potenziare l uso degli strumenti multimediali a supporto dello

Dettagli

Classificazione del software

Classificazione del software Classificazione del software Classificazione dei software Sulla base del loro utilizzo, i programmi si distinguono in: SOFTWARE Sistema operativo Software applicativo Sistema operativo: una definizione

Dettagli

Metodologia Classica di Progettazione delle Basi di Dati

Metodologia Classica di Progettazione delle Basi di Dati Metodologia Classica di Progettazione delle Basi di Dati Metodologia DB 1 Due Situazioni Estreme Realtà Descritta da un documento testuale che rappresenta un insieme di requisiti del software La maggiore

Dettagli

Vince il più piccolo. Contenuti

Vince il più piccolo. Contenuti Vince il più piccolo Livello scolare: 4 a classe Competenze interessate Contenuti Nuclei coinvolti Collegamenti esterni Comprendere il significato e l uso dello zero e della virgola. Comprendere il significato

Dettagli

La Macchina di Turing come strumento per la divulgazione dell informatica

La Macchina di Turing come strumento per la divulgazione dell informatica & La Macchina di Turing come strumento per la divulgazione dell informatica Mattia Monga Dip. di Informatica Università degli Studi di Milano mattia.monga@unimi.it Centenario A. Turing Milano, 23 giugno

Dettagli

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 In questo documento vengono illustrate brevemente le operazioni aritmetiche salienti e quelle logiche ad esse strettamente collegate.

Dettagli

Lezione 14: L energia

Lezione 14: L energia Lezione 4 - pag. Lezione 4: L energia 4.. L apologo di Feynman In questa lezione cominceremo a descrivere la grandezza energia. Per iniziare questo lungo percorso vogliamo citare, quasi parola per parola,

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Rappresentazione dell Informazione

Dettagli

Tipologie di macchine di Turing

Tipologie di macchine di Turing Tipologie di macchine di Turing - Macchina di Turing standard - Macchina di Turing con un nastro illimitato in una sola direzione - Macchina di Turing multinastro - Macchina di Turing non deterministica

Dettagli

- LAVORO - - ENERGIA MECCANICA - - POTENZA -

- LAVORO - - ENERGIA MECCANICA - - POTENZA - Danilo Saccoccioni - LAVORO - - ENERGIA MECCANICA - - POTENZA - Indice Lavoro compiuto da una forza relativo ad uno spostamento pag. 1 Lavoro ed energia cinetica 3 Energia potenziale 4 Teorema di conservazione

Dettagli