Fattorizzazione di numeri interi con Java RMI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fattorizzazione di numeri interi con Java RMI"

Transcript

1 Università degli Studi di Salerno Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di laurea Magistrale in Informatica Corso di SISTEMI OPERATIVI II Fattorizzazione di numeri interi con Java RMI Studenti: Valerio Cinque Francesco Testorio Domenico Viscito Docente: Prof. G. Cattaneo Anno Accademico 2010/2011

2 INDICE 1. INTRODUZIONE CRITTOGRAFIA RSA ALGORITMI DI FATTORIZZAZIONE IL CRIVELLO QUADRATICO JAVA RMI ARCHITETTURA DI RMI RMI: IL PROCESSO DI CREAZIONE IMPLEMENTARE UN COMPUTE SERVER IMPLEMENTAZIONE DEL CRIVELLO QUADRATICO IN JAVA RMI ESEMPIO DI ESECUZIONE DEL CRIVELLO QUADRATICO TEST FATTORIZZAZIONE CON IL CRIVELLO QUADRATICO IN JAVA RMI CONFIGURAZIONE AMBIENTE SCELTA DEGLI INTERI DA FATTORIZZARE GRANULARITÀ DIMENSIONE SIEVE SCALABILITÀ NUMERO DI BIT DEGLI INTERI DA FATTORIZZARE CONCLUSIONI...35

3 1. Introduzione Un numero primo è un intero, maggiore a uno, che è divisibile soltanto per uno e per se stesso, per esempio 2, 3, 5, 7, 11, 13,... sono numeri primi. Ogni intero positivo si può scomporre, in modo unico, a meno dell ordine dei fattori, nel prodotto di numeri primi. Per esempio: 30 = 2 * 3 * 5; 60 = 2 * 2 * 3 * 5; 6 = 3 * 2; 3300 = 2 2 * 3 1 *5 2 * 11 1 ; = 73 * 137. Nei giorni nostri, con l intensificarsi dei calcolatori elettronici e della loro potenza computazionale, si cercano metodi efficienti per trovare la scomposizione in fattori di un dato intero. Questo problema è d interesse sia pratico sia teorico. Questo problema si divide in due parti: Decidere se un dato numero è primo o no: problema dei test di primalità. Questo test è una procedura algoritmica che, dato un numero naturale n in input, restituisce PRIME se n è un numero primo, COMPOSITE se n è un numero composto. Determinare esplicitamente una scomposizione in fattori (non banali) di un numero composto: problema della fattorizzazione. In particolare, fattorizzare o "ridurre in fattori" un numero n, significa trovare un insieme di numeri {a 0, a 1, a 2,, a k } tali che il loro prodotto sia il numero originario (n = a 0 a 1 a 2 a k ). Questi due problemi, anche se chiaramente legati l uno all altro, sono di natura differente. Allo stato attuale, il problema del test di primalità è relativamente facile (algoritmo polinomiale nella dimensione dell input), mentre il secondo sembra essere piuttosto difficile. La difficoltà nel fattorizzare numeri molto grandi è alla base di alcuni sistemi crittografici moderni, per esempio RSA, che sono utilizzati per garantire la privacy nella trasmissione di documenti riservati, la segretezza delle (per esempio, PGP), la sicurezza nel commercio elettronico, ecc.

4 Trovare i fattori di un numero intero grande è un impresa assai ardua, e può essere impossibile date le risorse disponibili. Come detto, non si conoscono metodi polinomiali per la fattorizzazione, come invece accade per i test di primalità. 1.1 Crittografia RSA La crittografia si occupa delle "scritture nascoste", in altre parole dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. La crittografia tratta della lettura di messaggi dati in forma cifrata, cosicché solo i destinatari siano in grado di decifrarli e di leggerli. Si tratta di una materia molto antica, che si sviluppa specialmente in tempo di guerra. In crittografia l'acronimo RSA indica un algoritmo di crittografia asimmetrica, utilizzabile per cifrare o firmare informazioni. Un sistema di crittografia asimmetrico si basa sull'esistenza di due chiavi distinte, che sono usate per cifrare e decifrare. Se una chiave è usata per la cifratura, l altra deve necessariamente essere utilizzata per la decifratura. La questione fondamentale è che, nonostante le due chiavi siano fra loro dipendenti, non sia possibile risalire dall'una all'altra, in modo che se anche si è a conoscenza di una delle due chiavi, non si possa risalire all'altra, garantendo in questo modo l'integrità della crittografia. Per realizzare con il cifrario asimmetrico un sistema crittografico pubblico, è importante che un utente si crei autonomamente entrambe le chiavi, denominate "diretta" e "inversa", e ne renda pubblica una soltanto. Così facendo si viene a creare una sorta di "elenco telefonico" a disposizione di tutti gli utenti, che raggruppa tutte le chiavi dirette, mentre quelle inverse saranno tenute segrete dagli utenti che le hanno create e da questi utilizzate solo quando ricevono un messaggio cifrato con la rispettiva chiave pubblica dell "elenco" da parte di un certo mittente, ottenendo in questo modo i presupposti necessari alla sicurezza del sistema. I ricercatori del MIT, Ronald Rivest, Adi Shamir e Leonard Adleman, nel 1978 hanno saputo implementare tale logica utilizzando particolari proprietà formali dei numeri primi con alcune centinaia di cifre. L'algoritmo da loro inventato, denominato RSA, acronimo indicante le iniziali dei loro cognomi, non è sicuro da un punto di vista matematico teorico, perché esiste la possibilità che tramite la conoscenza della chiave pubblica si possa decifrare un messaggio. L enorme dispendio in termini di tempo necessario per risolvere dei calcoli, fa di quest algoritmo un sistema abbastanza affidabile, perché c è bisogno di eseguire una fattorizzazione di un numero intero molto grande al fine di decifrare il messaggio.

5 Come detto, RSA è basato sull'elevata complessità computazionale della fattorizzazione in numeri primi. Il suo funzionamento base è il seguente: Si scelgono a caso due numeri primi, p e q, l'uno indipendentemente dall'altro, abbastanza grandi da garantire la sicurezza dell'algoritmo. Si calcola il loro prodotto n = p q, chiamato modulo, perché tutta l'aritmetica seguente è modulo n. Si sceglie poi un numero e chiamato esponente pubblico, coprimo e più piccolo di (p 1) (q 1). In matematica, gli interi a e b si dicono coprimi o primi tra loro se e solo se essi non hanno nessun divisore comune eccetto 1 e 1, o, equivalentemente, se il loro massimo comun divisore è 1. Per esempio, 6 e 35 sono coprimi, ma 6 e 27 non lo sono perché entrambi sono divisibili per 3; 1 è coprimo con ogni numero intero; 0 è coprimo solo ad 1 e 1. Infine, si calcola il numero d, chiamato esponente privato: e d 1 (mod((p 1) (q 1))) La chiave pubblica è la coppia (n, e), mentre la chiave privata è (n, d). I fattori p e q possono essere distrutti, anche se spesso sono memorizzati all interno della chiave privata. La forza dell algoritmo sta nel fatto che per calcolare d da e o viceversa, non basta la conoscenza di n, ma serve il valore (p 1) (q 1), infatti fattorizzare, cioè scomporre l intero nei suoi divisori, è un operazione molto lenta, ma soprattutto l operazione di modulo non è invertibile, dunque anche conoscendo n non si può risalire al prodotto modulo n di p e q. Un messaggio originario m è cifrato attraverso l operazione m e (mod n), la quale restituisce il messaggio cifrato c. Quest ultimo è decifrato con l operazione c d = m e d = m 1 (mod n). Il procedimento funziona solo se la chiave e utilizzata per cifrare e la chiave d utilizzata per decifrare sono legate tra loro dalla relazione in precedenza indicata, cioè e d 1 (mod((p 1) (q 1))), e quindi quando un messaggio viene cifrato con una delle due chiavi può essere decifrato solo utilizzando l'altra.

6 Tuttavia proprio qui si vede la debolezza dell'algoritmo: si basa sull'assunzione mai dimostrata e (RSA assumption) che il problema di calcolare c mod n con n numero composto di cui non si conoscono i fattori, sia non trattabile da punto di vista computazionale. Invece, per quanto riguarda la firma digitale, il messaggio è crittografato con la chiave privata, in modo che chiunque possa, utilizzando la chiave pubblica (conosciuta da tutti), decifrarlo e, oltre a poterlo leggere in chiaro, essere certo che il messaggio è stato inviato dal possessore della chiave privata corrispondente a quella pubblica utilizzata per leggerlo. Per motivi di efficienza e comodità, il messaggio normalmente è inviato in chiaro con allegata la firma digitale di un hash del messaggio stesso. In questo modo il ricevente può direttamente leggere il messaggio (che è in chiaro) e può comunque utilizzare la chiave pubblica per verificare che l'hash ricevuto sia uguale a quello calcolato localmente sul messaggio ricevuto. Se i due hash coincidono, allora anche il messaggio completo corrisponde, questo è vero solo se l'hash utilizzato è sicuro dal punto di vista della crittografia. La seguente tabella mostra alcuni esempi di RSA Factoring Challenge, ossia le sfide volte a fattorizzare dei numeri RSA.

7 Numero Cifre Cifre Premio Data Fattorizzato da RSA decimali binarie offerto fattorizzazione RSA Aprile 1991 Arjen K. Lenstra RSA Aprile 1992 Arjen K. Lenstra e M.S. Manasse RSA Giugno 1993 T. Denny et al. RSA $100 USD Aprile 1994 Arjen K. Lenstra et al. RSA aprile 1996 Arjen K. Lenstra et al. RSA febbraio 1999 Herman J. J. te Riele et al. RSA aprile 2004 Kazumaro Aoki et al. RSA agosto 1999 Herman J. J. te Riele et al. RSA º aprile 2003 RSA dicembre 2009 RSA $10,000 USD 3 dicembre 2003 RSA maggio 2010 Jens Franke et al., Università di Bonn D. Bonenberger and M. Krone Jens Franke et al., Università di Bonn S. A. Danilov and I. A. Popovyan, Università statale di Mosca RSA non ancora fattorizzato RSA $20,000 USD Novembre 2005 Jens Franke et al., Università di Bonn RSA maggio 2005 Jens Franke et al., Università di Bonn RSA non ancora fattorizzato RSA $30,000 USD non ancora fattorizzato, premio ritirato RSA non ancora fattorizzato RSA non ancora fattorizzato RSA non ancora fattorizzato RSA $50,000 USD 12 dicembre 2009 Thorsten Kleinjung et al. Nella tabella RSA Factoring Challenge (

8 2. Algoritmi di fattorizzazione Nel corso della storia sono stati ideati molti algoritmi per rendere la fattorizzazione un problema risolvibile sempre più veloce dal punto di vista computazionale, però, tuttora rimane un problema complesso. Tra i metodi più popolari ricordiamo: Metodo forza bruta: si divide l intero da fattorizzare n per tutti i numeri che gli sono minori. Il costo operativo nel caso peggiore è O(n). Metodo forza bruta migliorato: si considerano solo i numeri primi minori o uguali alla radice quadrata del numero n. Si prova a dividere il numero n per il minore di questi, se non risulta divisibile si procede con il successivo e così via. Si procede allo stesso modo con il risultato ottenuto e si ripetono le stesse operazioni fino a quando si ottiene quoziente 1. Se tutti i numeri primi minori della radice quadrata di n sono stati provati e nessuno di loro è un divisore, n stesso è un numero primo. Il costo operativo nel caso peggiore è O( n). Metodo delle curve ellittiche (ECM): uno dei più noti è quello di Lenstra, che si basa su idee già contenute nel "(p-1)-method" di Pollard. Insieme all'algoritmo di Pollard-Strassen e al Crivello dei campi di numeri generale è a tutt'oggi uno dei più veloci metodi totalmente deterministici. Metodi probabilistici: tra di essi ci sono gli algoritmi di Schnorr-Lenstra e di Lenstra- Pomerance. Crivello Quadratico: é un moderno algoritmo di fattorizzazione d interi ed è il secondo metodo più veloce conosciuto, dopo il General Number Field Sieve. E il più veloce per interi sotto le 100 cifre decimali circa, ed è più semplice del number field sieve. Dato un intero n da fattorizzare, l algoritmo restituisce due fattori, non necessariamente primi. Questo metodo si adatta molto bene alla fattorizzazione degli interi di RSA, poiché questi numeri sono il prodotto di due primi. Infatti, molte RSA Factoring Challenge hanno adoperato proprio questo metodo ottenendo buoni risultati.

9 2.1 Il Crivello Quadratico Il Crivello Quadratico (CQ) è un algoritmo di fattorizzazione creato da Carl Pomerance, un matematico statunitense, studioso di teoria dei numeri. Quest algoritmo è particolarmente famoso perché nel 1994 ha fattorizzato il numero RSA-129, composto da 129 cifre in base dieci. RSA-129 = RSA-129 = La sfida per la fattorizzazione includeva un messaggio da decifrare con RSA-129. Una volta decriptato, usando il crivello quadrico, il messaggio recuperato fu: "The Magic Words are Squeamish Ossifrage" (Le parole magiche sono un avvoltoio schizzinoso). L'algoritmo tradizionale consta principalmente di otto passi: 1) Viene dato in input il numero naturale intero dispari n > 1. Se l intero è pari, allora uno dei fattori è sempre 2. 2) Si sceglie un naturale k > 0. 3) Si esaminano tutti i numeri primi p k utilizzando il criterio di Eulero ( n ) e sfruttando il p simbolo di Legendre si eliminano i primi dispari tali che ( n ) 1. Da questo procedimento p si ottiene così la base di fattori B = p 1, p 2,, p t con p i numero primo. 4) Facendo assumere a r valori interi successivi a n, si trovano almeno t + 1 valori y = r 2 n che abbiano tutti i loro fattori primi in B. Ogni valore y è detto sieve.

10 5) Per ognuno dei valori y 1, y 2,, y t+1 si calcola il vettore z 2 t v 2 (y i ) = (e 1, e 2,, e t ) dove e i è la riduzione modulo 2 dell esponente di p i nella fattorizzazione di y i. 6) Con il metodo di eliminazione di Gauss si determinano alcuni dei vettori v 2 (y i ) che producono la somma uguale al vettore nullo. In matematica, il metodo di eliminazione di Gauss è un algoritmo usato in algebra lineare per determinare le soluzioni di un sistema di equazioni lineari, per calcolare il rango o l'inversa di una matrice. L'algoritmo, attraverso l'applicazione di operazioni elementari dette mosse di Gauss, riduce la matrice in una forma detta a scalini. La matrice così ridotta permette il calcolo del rango della matrice (che sarà pari al numero di scalini/pivot) e la risoluzione del sistema lineare a essa associato. 7) Si pone x uguale al prodotto degli r i corrispondenti agli y i trovati nel passo 6) e si pone y uguale al prodotto delle potenze di p 1, p 2,, p t con esponenti uguali alla semisomma degli esponenti della fattorizzazione degli stessi y i. 8) Si calcola d = gcd(x y, n) e se 1 < d < n allora d è divisore non banale di n, altrimenti si torna al passo 2) con una scelta di k più grande. Il massimo comune divisore (M.C.D. o gcd) di due numeri interi, che non siano entrambi uguali a zero, è il numero naturale più grande per il quale possono entrambi essere divisi. Il tempo di esecuzione (running time) del Crivello Quadratico dipende solo dalla dimensione di n, il numero da fattorizzare, e non da speciali strutture o proprietà dell algoritmo. O(n) = e ln(n) ln(ln(n)) Come ci aspettavamo il running time è esponenziale nella dimensione dell input.

11 3. Java RMI Abbiamo implementato l algoritmo del Crivello Quadratico (CQ) utilizzando RMI, cioè il modello ad oggetti distribuito offerto da Java. Il modello Java RMI si integra all interno della semantica del linguaggio ed in pratica, non è altro che un'estensione "ad oggetti" di Remote Procedure Call e fornisce la visione astratta di una chiamata di procedura remota verso altri processi. Gli scopi di RMI sono: Supportare in maniera trasparente invocazioni remote di metodi su oggetti su differenti JVM; Integrare in maniera naturale il modello distribuito all'interno di Java mantenendo le caratteristiche del linguaggio; Rendere evidenti le differenze tra il modello distribuito e quello locale; Rendere facile (compatibilmente con gli altri scopi) la realizzazione di applicativi distribuiti in Java; Mantenere la sicurezza offerta da Java con i security manager e i class loader. Generalmente le applicazioni sviluppate con questo modello sono composte da server e client. Il server crea un certo numero di oggetti, li rende accessibili da remoto ed attende le invocazioni dei client sugli oggetti; mentre il client: preleva il riferimento ad uno o più oggetti remoti ed invoca i loro metodi. RMI fornisce il meccanismo attraverso il quale server e client comunicano, quindi un'applicazione distribuita deve poter: Localizzare oggetti remoti (attraverso un registro); Comunicare con oggetti remoti (nascondendo, per quanto possibile, i dettagli dell'invocazione remota); Caricare dinamicamente classi dalla rete. Un semplice schema di funzionamento per RMI è quello mostrato in figura:

12 Figura Schema di funzionamento per RMI In quest'ambito il server registra l'oggetto con un nome sul registry(1), il client ricerca ed ottiene il riferimento remoto dell'oggetto(2) ed invoca il suo metodo remoto(3). I passi 4 e 5 mostrano il caricamento dinamico delle classi. 3.1 Architettura di RMI La figura sottostante mostra la struttura di un applicazione RMI che è organizzata in strati orizzontali sovrapposti Figura Architettura di RMI Lo strato più alto è costituito da applicazioni (client e server) eseguite da JVM differenti. Lo stub e lo skeleton forniscono la rappresentazione dell oggetto remoto: lo stub gestisce la simulazione locale sul client e agendo come proxy consente la comunicazione con l oggetto remoto; lo skeleton ne consente l esecuzione sul server. Il client esegue i metodi dell oggetto remoto in modo

13 del tutto analogo alla chiamata locale, senza preoccuparsi dei dettagli della comunicazione. Il Remote Reference Layer (RRL) ha il compito di instaurare un connessione virtuale fra il client e il server (esegue operazioni di codifica e decodifica dei dati). Questo adotta un protocollo generico e indipendente dal tipo di stub o skeleton utilizzato. Il Transport Layer esegue la connessione vera e propria tra le macchine utilizzando le funzionalità standard di networking di Java, ovvero i socket (protocollo TCP/IP). 3.2 RMI: il processo di creazione Il processo di creazione può essere suddiviso nei seguenti passi: 1. Il server dichiara i servizi offerti attraverso un interfaccia java remota che estende java.rmi.remote. Ogni metodo ti tale interfaccia deve lanciare l eccezione java.rmi.remoteexception. 2. Il server implementa l interfaccia remota del punto 1; in più gli oggetti devono derivare de java.rmi.unicastremoteobject. 3. La classe server viene compilata generando il.class. 4. Usando rmic (stub compiler) sulla classe server, viene generato un client stub e un server stub (skeleton): lo stub invia le chiamate remote verso il server effettuando il marshalling dei parametri; lo skeleton, speculare allo stub, riceve le chiamate remote, effettua l unmarshalling e chiama effettivamente i metodi dell oggetto. 5. Per rendere disponibili gli oggetti distribuiti e il loro recupero, java mette a disposizione un servizio di Naming attraverso l applicazione rmiregistry. 6. Il server viene mandato in esecuzione e crea gli oggetti che devo essere acceduti da remoto. 7. Ogni oggetto da accedere da remoto deve essere registrato sul registry lanciato al punto 5. Per far ciò si usano i metodi di java.rmi.naming che consentono di effettuare il binding di nomi ad oggetti. 8. Una volta implementato il client, questi usa i metodi di java.rmi.naming per localizzare un oggetto remoto. L invocazione dei metodi usa lo stub come intermediario. 9. Il client viene compilato ed eseguito e lo stub garantisce l accesso agli oggetti remoti.

14 Figura 3.3 Processo di creazione per RMI 3.3 Implementare un Compute Server In questa paragrafo mostreremo come implementare un compute server perché questa implementazione è stata utilizzata per affrontare il problema. Un compute server è un oggetto remoto che consente ad un server di ricevere dei task dai client, eseguirli e restituire il risultato. Il task viene definito dal client ma viene eseguito sulla macchina del server. Esso può variare indipendentemente dal server, l importante è che rispetti una determinata interfaccia. Possiamo riassumere i compiti del compute server in 3 semplici passi: 1. Il compute server scarica dal client il codice del task 2. Lo esegue all interno della propria Java virtual machine 3. Restituisce al client il risultato Per implementare un compute server servono due interfacce: L interfaccia Compute, che consenta ai client di inviare task al compute server L interfaccia Task, che consenta al compute server di eseguire le varie operazioni.

15 Per capire meglio le interfacce di seguito sono stati riportati le loro implementazioni. Iniziamo dall interfaccia Compute: package compute; import java.rmi.remote; import java.rmi.remoteexception; public interface Compute extends Remote { } Object executetask ( Task t ) throws RemoteException; Questa interfaccia definisce i metodi che possono essere chiamati da altre virtual machine. Gli oggetti che implementano questa interfaccia diventano oggetti remoti. Interfaccia Task: package compute; import java.io.serializable; public interface Task extends Serializable { } Object execute (); Questa interfaccia è usata come argomento nel metodo executetask dell interfaccia Compute e fornisce al Compute Server il meccanismo per eseguire il task. Non è un interfaccia remota, quindi non è associata ad oggetti remoti. Ovviamente l interfaccia estende Serializable in quanto necessita della trasformazione automatica di oggetti e strutture in sequenze di byte manipolabili. Definite queste interfacce l implementazione del server risulta essere molto semplice infatti implementa l interfaccia compute e comprende il metodo main per l esecuzione. public class Server extends UnicastRemoteObject implements Compute { public Server () throws RemoteException { super (); } } public Object executetask ( Task t ) { return t.execute (); } L implementazione del task da far eseguire (Task.java) è la classe che contiene il metodo da far eseguire al server. Ora il client che ha a disposizione questa classe può farla eseguire al server. È necessario istruire il server attraverso una policy (-Djava.security.policy = policy).

16 Figura 3.4 Argomenti della VM del Server 3.4 Implementazione del Crivello Quadratico in JAVA RMI Il progetto è costituito da due classi java principali: Client e CQReducer. Client: è la classe principale del progetto e contiene il metodo main e costituisce la fase di inizializzazione e di divisione del lavoro. In particolare, si inserisce il numero da fattorizzare e viene generato il file d input contenente i Sieve e tramite il metodo avviathread() viene diviso il lavoro tra tutti i servizi di fattorizzazione disponibili nella rete; CQReducer: dopo aver collezionato in una lista tutti gli elementi smooth calcolati dai thread, la classe CQReducer realizza con tali valori un sistema lineare modulo 2. Il suo obiettivo è risolvere il sistema adoperando tecniche come l eliminazione di Gauss e la sostituzione all indietro. Il risultato ci permette di trovare i fattori dell intero dato in input. Per l implementazione abbiamo utilizzato i thread di Java per rendere la chiamata al metodo run() del thread asincrona: quando mandiamo in esecuzione la computazione su un Server, il thread a cui è associato aspetta il risultato, lasciando così libero il client di avviare la computazione su altri Server.

17 3.5 Esempio di esecuzione del Crivello Quadratico Il numero che vogliamo fattorizzare utilizzando l algoritmo del crivello quadratico è il seguente N = Come prima operazione bisogna identificare il limite dei fattori di base (numeri primi p) da utilizzare per la fattorizzazione del numero, questo avviene utilizzando il metodo getlimitefattoribase. Il metodo indicato calcola il numero ottimale dei fattori di base per fattorizzare il numero dato in input utilizzando la seguente formula: (e ( ln N ln ln N) ) 2/4. Nel seguente esempio il limite dei fattori di base da utilizzare per la fattorizzazione del numero è 7, cioè questo significa che dobbiamo utilizzare i primi sette fattori di base che attraverso il criterio Eulero: ( N p ) N(p 1 2 ) (mod p) Soddisfano il simbolo di Legendre, ossia ( N ) 1 mod p. p Partendo dal numero primo p = 2 applichiamo il criterio di Eulero e consideriamo solo i primi sette valori che soddisfano il simbolo di Legendre (dove N è l intero e p un numero primo), cioè che restituiscono in modulo il valore 1. La seguente operazione è eseguita dal metodo statico legendre: p N p I nostri fattori di base sono i seguenti B = {2,3,13,17,19,29,41}, dove B = 7. La fase successiva consiste nell eseguire la fase di sieving, cioè del calcolo dei sieve. Prima di calcolare i sieve però bisogna identificare il numero di sieve necessari per la fattorizzazione del nostro numero, questo avviene utilizzando il metodo getsize_fullsieveinterval.il metodo calcola il numero di sieve utilizzando la seguente formula: numerofattoribase 3. Il numero di sieve necessari per fattorizzare è 343. Ogni sieve è realizzata utilizzando la seguente formula:

18 Z(X) = (X + N ) Y(X) = (Z(X)) 2 N Per minimizzare i valori consideriamo la seguente formula: Z(X) = (X + [ N ( numsieve 2 )]) Y(X) = (Z(X)) 2 N = (X + 124) Realizziamo il nostro vettore di sieve formato dalle coppie [Z(X), Y(X)] formato dalle sieve computate per 0 X < 343 V = { [Z(0),Y(0)] ; [Z(1), Y(1)] ; [Z(2),Y(2)] [Z(342),Y(342)]} = {[124, ] ; [125, ]; [126, ]; [466, ] } L operazione presentata è eseguita dal metodo writesievefileinput2 che genera il file delle Sieve in cui per ogni riga viene specificato un intervallo la cui dimensione viene settata variando il parametro Dimensione Sieve. Una volta realizzato l array di Sieve di ogni intervallo con il metodo createsieve, per ogni fattore di base eseguiamo l analisi su di esso in modo tale da individuare valori B-smooth. Questo avviene utilizzando l algoritmo di Shanks-Tonelli implementato dal metodo execute dell oggetto Factorize incorporato in un thread. Ogni macchina Server lavorerà su un sottoinsieme dell array di sieve generato. Partendo dal primo fattore di base determinato nella fase iniziale, nel nostro esempio 2, utilizzando il metodo getfirstindexfactor per individuare il primo sieve che è un divisore di 2, utilizziamo la seguente formula: (X + 124) mod 2 Partendo dal valore seguente, in questo caso il quale si trova nella seconda posizione dell array, individuiamo il massimo esponente di 2 per cui esso è divisibile: mod 2 = mod 4 = 2

19 Quindi, il massimo esponente di 2 per è 1. Memorizziamo l esponente e sostituiamo il vecchio valore con il nuovo (cioè quello restituito dalla divisione del sieve che stiamo analizzando con il massimo esponente di 2 per cui esso è divisibile). V = { [Z(0),Y(0)] ; [Z(1), Y(1)] ; [Z(2),Y(2)]; [Z(342),Y(342)]} = {[124, ]; [125, ]; [126, ]; [466, ] } Il prossimo valore che andremo ad analizzare nella lista di sieve è dato dall indice iniziale con un incremento di due (l incremento è dato dal valore del fattore di base) fino ad arrivare alla fine dell array, cioè il prossimo valore che analizzeremo è quello nella quarta posizione dell array. La precedente operazione è eseguita per tutti i fattori di base determinati nella fase iniziale. Il risultato finale è il seguente: [124, ]=>(3^1) x = [125, -307] => (2^1 x 3 ^ 2 x 13^1) x -307 [126, -4211] => (17^1) x-4211 [127, -1321] => (2^1 x 3 ^ 3)x [128, -43] => (3^1 x 19^1 x 29^1)x-43 [129, -2083] => (2^1 x 17^1)x-2083 [130, ] => (3^1)x [131, ] => (2^1 x 3^1)x [132, ] => (primo) [133, -401] => (2^1 x 3^1 x 29^1)x-401 [134, -7723] => (3 ^ 2)x-7723 [135, -2663] => (2^1 x 13^1)x-2663 [136, -7663] => (3^2)x-7663 [137, ] => (2^1 x 3^1)x [138, -277] => (13^1 x 19^1)x-277 [139, -277] => (2^1 x 3^1 x 41^1)x-277 [140, ] => (3^1)x [141, ] => (2^1)x [142, ] => (3^1)x [143, -73] => (2^1 x 3 ^ 3 x 17^1)x-73

20 [144, ] => (divisibile per nessun fattore di base) [145, -3691] => (2^1 x 3 ^ 2)x-3691 [146, -1297] => (3^1 x 17^1)x-1297 [147, -1733] => (2^1 x 19^1)x-1733 [148,-1] => (3^1 x 13^1 x 41 ^ 2)x-1... Gli output generati da ogni macchina Server, sono le coppie originarie analizzate tale che il secondo valore della coppia al termine della procedura descritta è 1 o -1. Una volta terminata la seguente operazione avviene la fase di risoluzione del sistema. Il suo obiettivo consiste nel risolvere il seguente sistema, cioè nel trovare il numero di colonne linearmente indipendenti: 0 0 [ ] S [ ] (mod 2) 1 1 La prima operazione è quella di realizzare la matrice attraverso le sieve che sono divisibili per i fattori di base, cioè sono le sieve che nell operazione precedente sono state sostituite con il valore -1 oppure con 1. Si mostra sottolista dei sieve che soddisfano il criterio evidenziato: [148,-1] => -1* (3^1 x 13^1 x 41 ^ 2) [157,-1] => -1*(2^1 x 3^1 x 19 ^ 2 x 29^1) [242,-1] => -1* (3 ^ 2 x 13 ^ 2 x 19^1) [262,-1] => -1* (3 ^ 3 x 17^1 x 41^1) [265,-1] => -1* (2^1 x 3^1 x 13 ^ 2 x 17^1) [271,-1] => -1* (2^1 x 3 ^ 2 x 19^1 x 41^1) [278,-1] => -1* (3 ^ 3 x 13^1 x 29^1) [296, 1] => (3 ^ 2 x 17^1) [299, 1] => (2^1 x 3^1 x 17^1 x 19^1) [307, 1] => (2^1 x 3 ^ 2 x 13^1 x 29^1)

21 [316, 1] => (3 ^ 6 x 17^1) [347, 1] => (2^1 x 3^1 x 17 ^ 2 x 19^1) [385, 1] => (2^1 x 3^1 x 13^1 x 19^1 x 41^1) [394, 1] => (3^1 x 19^1 x 29^1 x 41^1) [413, 1] => (2^1 x 3 ^ 7 x 19^1) Con i seguenti valori realizziamo la matrice dove le righe consisteranno nei fattori di base {2,3,13,17,19,29,41} ed le colonne gli interi che sono associati alle sieve con valore -1 e 1 {148,157,242,262,265,271,278,296,299,307,316,347,385,394,413}. Infine, i valori saranno gli esponenti dei fattori di base per ogni numero in modulo 2: L operazione indicata viene effettuata dal metodo realizzazionematricesistema presente nella classe CQReducer. Per esempio la realizzazione della prima colonna è data scomponendo il valore assoluto del sieve ( ) nei sui fattori: 2^0 x 3^1 x 13^1 x 17^0 x 19^0 x 29^0 x 41^2. Quindi, inseriamo per ogni fattore il suo esponente nella casella opportuna in modulo 2. Inseriamo 1 nella casella associata a 3 e 13, mentre nelle altre 0. In seguito, uniamo alla matrice il vettore dei termini noti: b = [ ] ( = trasposto ) Risolviamo il sistema con il metodo solve della classe BinaryLinearSystem. Il sistema può restituire più di una soluzione, dove alcune potrebbero esser non esatte per il nostro scopo. All interno del metodo solve è presente l invocazione del metodo trasforma_in_trangolaresuperiore, il quale trasforma la matrice in triangolare superiore utilizzando il metodo dell eliminazione di Gauss. Dopo aver eseguito il metodo indicato, applichiamo la tecnica della sostituzione all indietro per ottenere la soluzione del sistema. La soluzione consiste nel vettore S nel quale i valori posti a 1 indicano le colonne linearmente indipendenti:

22 S = [ ] In questo caso le colonne linearmente indipendenti hanno indice: 5, 7, 8, 10. considerare i valori nelle intestazioni di queste colonne: 265, 278, 296, 307. Dobbiamo Una volta ottenuto il vettore S applichiamo la tecnica del massimo comune divisore MCD (GCD) gcd(x-y, N) ed gcd(x+y, N) e verifichiamo se uno dei due restituisce un divisore. Dove: 1) N indica il numero da fattorizzare (N = 87463). 2) X è calcolato utilizzando la seguente formula: moltiplichiamo le colonne che sono linearmente indipendenti: X = 265 x 278 x 296 x 307 = ) Y è calcolato utilizzando la seguente formula: Y = ( ) ( ) ( ) ( ) = gcd(x Y, N) = gcd(( ), 87463) = 149 Per trovare l altro fattore applichiamo la divisione: 87463/149 = 587. Quindi i fattori per sono 149 e 587. Infatti, = Figura 3.5 In figura viene mostrato la console del client con i risultati della fattorizzazione del numero 87463

23 4 Test Fattorizzazione con il Crivello Quadratico in JAVA RMI 4.1 Configurazione ambiente L algoritmo è stato testato nel laboratorio didattico P13 della Facoltà di Scienze MM.FF.NN. dell Università degli studi di Salerno. Il gruppo ha utilizzato quindici personal computer in cui è installato il sistema operativo Windows XP SP3. In particolare, l ambiente di lavoro è formato da quattordici host Server (che mettono a disposizione il servizio di fattorizzazione) e un host Client (che richiede la fattorizzazione di un numero). La configurazione software include la versione 1.7 della Java Virtual Machine (jdk 1.7). Il sistema distribuito è stato realizzato utilizzando un architettura Client-Server. Il nostro sistema è simile ad un sistema distribuito collaborativo. L idea di base è che quando un Client chiede di fattorizzare un numero, accede a diversi registry (rmiregistry) che contengono i riferimenti ai servizi di fattorizzazione offerti dai diversi host. Fatto ciò, inizia a distribuire la computazione ai vari server ottenendo come risultato la lista di sieve. Successivamente costruisce la matrice con i fattori di base come righe e i sieve risultanti come colonne e tramite il metodo di eliminazione di Gauss, risolve il sistema e calcola i fattori del numero in input. La configurazione dei personal computer utilizzati è elencata nella seguente tabella: DELL OPTILEX 360 Memoria RAM Sistema Operativo 2,0 GB Windows XP (5.1) Service Pack 3, x86 32bit Processore Spazio Disco Spazio Disco disponibile Intel(R) Pentium(R) Dual CPU 2.20 GHz 117 GB 57,6 GB

24 La seguente tabella mostra i dati tecnici del processore utilizzato. Come si nota si tratta di una macchina Intel Dual Core. Intel(R) Pentium(R) Dual CPU 2.20 GHz Launch Date Processor Number Q4'07 E2200 # of Cores 2 # of Threads 2 Clock Speed L2 Cache 2.2 GHz 1 MB Bus/Core Ratio 11 FSB Speed FSB Parity Instruction Set Embedded Options Available Supplemental SKU Lithography Max TDP VID Voltage Range 800 MHz No 64-bit No No 65 nm 65 W V- 1.5V

25 La seguente immagine mostra l ambiente in cui sono stati eseguiti i test della fattorizzazione. Caratteristiche Macchine Memoria: 2,0 GB Windows XP SP3 Processore 0: Intel(R) Pentium(R) Dual CPU E GHz Processore 1: Intel(R) Pentium(R) Dual CPU E GHz Client Server 1 Server 2 Server 3 Server 4 Server 5 Server 6 Server 7 Server 8 Server 9 Server 10 Server 11 Server 14 Server 13 Server 12 Figura 4.1 In figura si mostra l ambiente di testing. La configurazione software includeva la seguente versione della Java Virtual Machine (JVM): java version (Build ); platform c8b3bfb3a1e Jdk 1.7.0

26 Per l esecuzione del programma abbiamo utilizzato degli script Batch di Windows per avviare le varie classi del progetto. All inizio vengono predisposte tutte le macchine Server avviando su ognuna di loro l rmiregistry e visto che ogni processore è un dual core, vengono avviati due servizi di fattorizzazione ognuno dei quali verrà invocato da un thread, così da far lavorare in parallelo due thread su un solo processore. Dopo aver fatto ciò, viene specificato il numero da fattorizzare ed eventualmente si configura il parametro Dimensione Sieve. Questo parametro ci permette di specificare la dimensione degli intervalli dei Sieve che verranno memorizzati nel file generato dal Client. Considerando le eventuali limitazioni di storage nel laboratorio, abbiamo deciso di non memorizzare nel file tutti i sieve, ma solo gli intervalli. Un esempio di file d input con Dimensione Sieve = 10 è il seguente: 1,10 11,20 21,30 91,97 Dopo aver specificato la configurazione, mandiamo in esecuzione lo script sulla macchina Client, passandogli come parametro a linea di comando gli indirizzi IP locali delle macchine Server. Il Client genera il file di input, accede ai registry di ogni macchina e controlla quanti servizi di fattorizzazione sono disponibili in totale. Questo valore permetterà al Client di dividere il lavoro per quanti sono i servizi di fattorizzazione a disposizione. Dopo aver fatto ciò, inizia la fase di divisione del lavoro. In questa fase, il client genera tanti thread quanti sono i servizi di fattorizzazione a disposizione. Ad ogni thread viene passato come parametro un oggetto Factorize che effettua il calcolo vero e proprio e un riferimento al server dove deve essere eseguito. Il client aspetta che tutti i thread finiscono il lavoro e nel frattempo colleziona tutti i risultati parziali fino ad ottenere la lista finale dei sieve. La fase successiva è quella della costruzione della matrice con sieve e fattori di base e la risoluzione del sistema tramite il metodo di eliminazione di Gauss. In questa fase, il client non ha bisogno dell aiuto dei server per risolvere il sistema che fornisce in output due soluzioni che rappresentano i fattori del numero in input. Ovviamente il client controlla che effettivamente le due soluzioni sono compatibili con il numero in input.

27 Figura 4.2. Monitor di sistema del Client. In tutti i test esprimeremo i tempi nel seguente formato: hh:mm:ss,000. Dove hh indica le ore, mm denota i minuti, ss specifica i secondi e 000 i millisecondi.

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI Prima di riuscire a scrivere un programma, abbiamo bisogno di conoscere un metodo risolutivo, cioè un metodo che a partire dai dati di ingresso fornisce i risultati attesi.

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

RMI Remote Method Invocation

RMI Remote Method Invocation RMI Remote Method Invocation [Pagina intenzionalmente vuota] (1 12 2004) slide 4:1/18 (p.106) Un applicazione RMI è un applicazione distribuita ad oggetti. Applicazione RMI tipica, strutturata in: server:

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo Logica Numerica Approfondimento E. Barbuto Minimo Comune Multiplo e Massimo Comun Divisore Il concetto di multiplo e di divisore Considerato un numero intero n, se esso viene moltiplicato per un numero

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

SISTEMI DI NUMERAZIONE DECIMALE E BINARIO

SISTEMI DI NUMERAZIONE DECIMALE E BINARIO SISTEMI DI NUMERAZIONE DECIMALE E BINARIO Il sistema di numerazione decimale (o base dieci) possiede dieci possibili valori (0, 1, 2, 3, 4, 5, 6, 7, 8 o 9) utili a rappresentare i numeri. Le cifre possiedono

Dettagli

LE FUNZIONI A DUE VARIABILI

LE FUNZIONI A DUE VARIABILI Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Corso di Matematica per la Chimica

Corso di Matematica per la Chimica Dott.ssa Maria Carmela De Bonis a.a. 203-4 I sistemi lineari Generalità sui sistemi lineari Molti problemi dell ingegneria, della fisica, della chimica, dell informatica e dell economia, si modellizzano

Dettagli

Il sapere tende oggi a caratterizzarsi non più come un insieme di contenuti ma come un insieme di metodi e di strategie per risolvere problemi.

Il sapere tende oggi a caratterizzarsi non più come un insieme di contenuti ma come un insieme di metodi e di strategie per risolvere problemi. E. Calabrese: Fondamenti di Informatica Problemi-1 Il sapere tende oggi a caratterizzarsi non più come un insieme di contenuti ma come un insieme di metodi e di strategie per risolvere problemi. L'informatica

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Matematica in laboratorio

Matematica in laboratorio Unità 1 Attività guidate Attività 1 Foglio elettronico Divisibilità tra numeri naturali Costruisci un foglio di lavoro per determinare se a è divisibile per b, essendo a e b due numeri naturali, con a

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Linguaggi e Paradigmi di Programmazione

Linguaggi e Paradigmi di Programmazione Linguaggi e Paradigmi di Programmazione Cos è un linguaggio Definizione 1 Un linguaggio è un insieme di parole e di metodi di combinazione delle parole usati e compresi da una comunità di persone. È una

Dettagli

Socket & RMI Ingegneria del Software - San Pietro

Socket & RMI Ingegneria del Software - San Pietro Socket & RMI Ingegneria del Software - San Pietro Socket È possibile trattare la comunicazione di rete allo stesso modo con cui è possibile trattare la lettura da file. La classe Socket rappresenta la

Dettagli

Esercizio 1: trading on-line

Esercizio 1: trading on-line Esercizio 1: trading on-line Si realizzi un programma Java che gestisca le operazioni base della gestione di un fondo per gli investimenti on-line Creazione del fondo (con indicazione della somma in inizialmente

Dettagli

Processo di risoluzione di un problema ingegneristico. Processo di risoluzione di un problema ingegneristico

Processo di risoluzione di un problema ingegneristico. Processo di risoluzione di un problema ingegneristico Processo di risoluzione di un problema ingegneristico 1. Capire l essenza del problema. 2. Raccogliere le informazioni disponibili. Alcune potrebbero essere disponibili in un secondo momento. 3. Determinare

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

Studente: SANTORO MC. Matricola : 528

Studente: SANTORO MC. Matricola : 528 CORSO di LAUREA in INFORMATICA Corso di CALCOLO NUMERICO a.a. 2004-05 Studente: SANTORO MC. Matricola : 528 PROGETTO PER L ESAME 1. Sviluppare una versione dell algoritmo di Gauss per sistemi con matrice

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

ESTRAZIONE DI RADICE

ESTRAZIONE DI RADICE ESTRAZIONE DI RADICE La radice è l operazione inversa dell elevamento a potenza. L esponente della potenza è l indice della radice che può essere: quadrata (); cubica (); quarta (4); ecc. La base della

Dettagli

Università degli Studi di Padova Dipartimento di Matematica. - Corso di Laurea in Informatica

Università degli Studi di Padova Dipartimento di Matematica. - Corso di Laurea in Informatica Università degli Studi di Padova Dipartimento di Matematica. - Corso di Laurea in Informatica Il presente esame scritto deve essere svolto in forma individuale in un tempo massimo di 60 minuti dalla sua

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Corso di Calcolo Numerico

Corso di Calcolo Numerico Corso di Calcolo Numerico Dott.ssa M.C. De Bonis Università degli Studi della Basilicata, Potenza Facoltà di Ingegneria Corso di Laurea in Ingegneria Meccanica Sistemi di Numerazione Sistema decimale La

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

CPU. Maurizio Palesi

CPU. Maurizio Palesi CPU Central Processing Unit 1 Organizzazione Tipica CPU Dispositivi di I/O Unità di controllo Unità aritmetico logica (ALU) Terminale Stampante Registri CPU Memoria centrale Unità disco Bus 2 L'Esecutore

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Informatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati

Informatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati Informatica 3 Informatica 3 LEZIONE 10: Introduzione agli algoritmi e alle strutture dati Modulo 1: Perchè studiare algoritmi e strutture dati Modulo 2: Definizioni di base Lezione 10 - Modulo 1 Perchè

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Esercizio 1 Dato il gioco ({1, 2, 3}, v) con v funzione caratteristica tale che:

Esercizio 1 Dato il gioco ({1, 2, 3}, v) con v funzione caratteristica tale che: Teoria dei Giochi, Trento, 2004/05 c Fioravante Patrone 1 Teoria dei Giochi Corso di laurea specialistica: Decisioni economiche, impresa e responsabilità sociale, A.A. 2004/05 Soluzioni degli esercizi

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA BOZZA 23/07/2008 INDICE 1. PERCHÉ UNA NUOVA VERSIONE DEI MODULI DI RACCOLTA DATI... 3 2. INDICAZIONI GENERALI... 4 2.1. Non modificare la struttura dei fogli di lavoro... 4 2.2. Cosa significano

Dettagli

Introduzione all Information Retrieval

Introduzione all Information Retrieval Introduzione all Information Retrieval Argomenti della lezione Definizione di Information Retrieval. Information Retrieval vs Data Retrieval. Indicizzazione di collezioni e ricerca. Modelli per Information

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 2 anno accademico 2015-2016 Mario Verdicchio Sistema binario e logica C è un legame tra i numeri binari (0,1) e la logica, ossia la disciplina che si occupa del ragionamento

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

ALGEBRA DELLE PROPOSIZIONI

ALGEBRA DELLE PROPOSIZIONI Università di Salerno Fondamenti di Informatica Corso di Laurea Ingegneria Corso B Docente: Ing. Giovanni Secondulfo Anno Accademico 2010-2011 ALGEBRA DELLE PROPOSIZIONI Fondamenti di Informatica Algebra

Dettagli

24 : 3 = 8 con resto 0 26 : 4 = 6 con resto 2

24 : 3 = 8 con resto 0 26 : 4 = 6 con resto 2 Dati due numeri naturali a e b, diremo che a è divisibile per b se la divisione a : b è esatta, cioè con resto 0. In questo caso diremo anche che b è un divisore di a. 24 : 3 = 8 con resto 0 26 : 4 = 6

Dettagli

Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo

Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo Prerequisiti Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo L opzione Conto lavoro è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione L opzione Conto lavoro permette

Dettagli

12 - Introduzione alla Programmazione Orientata agli Oggetti (Object Oriented Programming OOP)

12 - Introduzione alla Programmazione Orientata agli Oggetti (Object Oriented Programming OOP) 12 - Introduzione alla Programmazione Orientata agli Oggetti (Object Oriented Programming OOP) Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica,

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 La CPU e l esecuzione dei programmi 1 Nelle lezioni precedenti abbiamo detto che Un computer è costituito da 3 principali componenti:

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

Soluzione di equazioni quadratiche

Soluzione di equazioni quadratiche Soluzione di equazioni quadratiche Soluzione sulla Retta Algebrica Inseriamo sulla Retta Algebrica le seguenti espressioni polinomiali x e x 3 e cerchiamo di individuare i valori di x per i quali i punti

Dettagli

Obiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico

Obiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p. 3/43 M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p.

Dettagli

Informazione analogica e digitale

Informazione analogica e digitale L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

COS È UN LINGUAGGIO? LINGUAGGI DI ALTO LIVELLO LA NOZIONE DI LINGUAGGIO LINGUAGGIO & PROGRAMMA

COS È UN LINGUAGGIO? LINGUAGGI DI ALTO LIVELLO LA NOZIONE DI LINGUAGGIO LINGUAGGIO & PROGRAMMA LINGUAGGI DI ALTO LIVELLO Si basano su una macchina virtuale le cui mosse non sono quelle della macchina hardware COS È UN LINGUAGGIO? Un linguaggio è un insieme di parole e di metodi di combinazione delle

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12};

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; ESERCIZI 2 LABORATORIO Problema 1 Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; Chiede all'utente un numero e, tramite ricerca

Dettagli

Ottimizzazione delle interrogazioni (parte I)

Ottimizzazione delle interrogazioni (parte I) Ottimizzazione delle interrogazioni I Basi di Dati / Complementi di Basi di Dati 1 Ottimizzazione delle interrogazioni (parte I) Angelo Montanari Dipartimento di Matematica e Informatica Università di

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,

Dettagli

Metodi Stocastici per la Finanza

Metodi Stocastici per la Finanza Metodi Stocastici per la Finanza Tiziano Vargiolu vargiolu@math.unipd.it 1 1 Università degli Studi di Padova Anno Accademico 2011-2012 Lezione 6 Indice 1 Il metodo bootstrap 2 Esercitazione 3 Interpolazione

Dettagli