Fattorizzazione di numeri interi con Java RMI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fattorizzazione di numeri interi con Java RMI"

Transcript

1 Università degli Studi di Salerno Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di laurea Magistrale in Informatica Corso di SISTEMI OPERATIVI II Fattorizzazione di numeri interi con Java RMI Studenti: Valerio Cinque Francesco Testorio Domenico Viscito Docente: Prof. G. Cattaneo Anno Accademico 2010/2011

2 INDICE 1. INTRODUZIONE CRITTOGRAFIA RSA ALGORITMI DI FATTORIZZAZIONE IL CRIVELLO QUADRATICO JAVA RMI ARCHITETTURA DI RMI RMI: IL PROCESSO DI CREAZIONE IMPLEMENTARE UN COMPUTE SERVER IMPLEMENTAZIONE DEL CRIVELLO QUADRATICO IN JAVA RMI ESEMPIO DI ESECUZIONE DEL CRIVELLO QUADRATICO TEST FATTORIZZAZIONE CON IL CRIVELLO QUADRATICO IN JAVA RMI CONFIGURAZIONE AMBIENTE SCELTA DEGLI INTERI DA FATTORIZZARE GRANULARITÀ DIMENSIONE SIEVE SCALABILITÀ NUMERO DI BIT DEGLI INTERI DA FATTORIZZARE CONCLUSIONI...35

3 1. Introduzione Un numero primo è un intero, maggiore a uno, che è divisibile soltanto per uno e per se stesso, per esempio 2, 3, 5, 7, 11, 13,... sono numeri primi. Ogni intero positivo si può scomporre, in modo unico, a meno dell ordine dei fattori, nel prodotto di numeri primi. Per esempio: 30 = 2 * 3 * 5; 60 = 2 * 2 * 3 * 5; 6 = 3 * 2; 3300 = 2 2 * 3 1 *5 2 * 11 1 ; = 73 * 137. Nei giorni nostri, con l intensificarsi dei calcolatori elettronici e della loro potenza computazionale, si cercano metodi efficienti per trovare la scomposizione in fattori di un dato intero. Questo problema è d interesse sia pratico sia teorico. Questo problema si divide in due parti: Decidere se un dato numero è primo o no: problema dei test di primalità. Questo test è una procedura algoritmica che, dato un numero naturale n in input, restituisce PRIME se n è un numero primo, COMPOSITE se n è un numero composto. Determinare esplicitamente una scomposizione in fattori (non banali) di un numero composto: problema della fattorizzazione. In particolare, fattorizzare o "ridurre in fattori" un numero n, significa trovare un insieme di numeri {a 0, a 1, a 2,, a k } tali che il loro prodotto sia il numero originario (n = a 0 a 1 a 2 a k ). Questi due problemi, anche se chiaramente legati l uno all altro, sono di natura differente. Allo stato attuale, il problema del test di primalità è relativamente facile (algoritmo polinomiale nella dimensione dell input), mentre il secondo sembra essere piuttosto difficile. La difficoltà nel fattorizzare numeri molto grandi è alla base di alcuni sistemi crittografici moderni, per esempio RSA, che sono utilizzati per garantire la privacy nella trasmissione di documenti riservati, la segretezza delle (per esempio, PGP), la sicurezza nel commercio elettronico, ecc.

4 Trovare i fattori di un numero intero grande è un impresa assai ardua, e può essere impossibile date le risorse disponibili. Come detto, non si conoscono metodi polinomiali per la fattorizzazione, come invece accade per i test di primalità. 1.1 Crittografia RSA La crittografia si occupa delle "scritture nascoste", in altre parole dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. La crittografia tratta della lettura di messaggi dati in forma cifrata, cosicché solo i destinatari siano in grado di decifrarli e di leggerli. Si tratta di una materia molto antica, che si sviluppa specialmente in tempo di guerra. In crittografia l'acronimo RSA indica un algoritmo di crittografia asimmetrica, utilizzabile per cifrare o firmare informazioni. Un sistema di crittografia asimmetrico si basa sull'esistenza di due chiavi distinte, che sono usate per cifrare e decifrare. Se una chiave è usata per la cifratura, l altra deve necessariamente essere utilizzata per la decifratura. La questione fondamentale è che, nonostante le due chiavi siano fra loro dipendenti, non sia possibile risalire dall'una all'altra, in modo che se anche si è a conoscenza di una delle due chiavi, non si possa risalire all'altra, garantendo in questo modo l'integrità della crittografia. Per realizzare con il cifrario asimmetrico un sistema crittografico pubblico, è importante che un utente si crei autonomamente entrambe le chiavi, denominate "diretta" e "inversa", e ne renda pubblica una soltanto. Così facendo si viene a creare una sorta di "elenco telefonico" a disposizione di tutti gli utenti, che raggruppa tutte le chiavi dirette, mentre quelle inverse saranno tenute segrete dagli utenti che le hanno create e da questi utilizzate solo quando ricevono un messaggio cifrato con la rispettiva chiave pubblica dell "elenco" da parte di un certo mittente, ottenendo in questo modo i presupposti necessari alla sicurezza del sistema. I ricercatori del MIT, Ronald Rivest, Adi Shamir e Leonard Adleman, nel 1978 hanno saputo implementare tale logica utilizzando particolari proprietà formali dei numeri primi con alcune centinaia di cifre. L'algoritmo da loro inventato, denominato RSA, acronimo indicante le iniziali dei loro cognomi, non è sicuro da un punto di vista matematico teorico, perché esiste la possibilità che tramite la conoscenza della chiave pubblica si possa decifrare un messaggio. L enorme dispendio in termini di tempo necessario per risolvere dei calcoli, fa di quest algoritmo un sistema abbastanza affidabile, perché c è bisogno di eseguire una fattorizzazione di un numero intero molto grande al fine di decifrare il messaggio.

5 Come detto, RSA è basato sull'elevata complessità computazionale della fattorizzazione in numeri primi. Il suo funzionamento base è il seguente: Si scelgono a caso due numeri primi, p e q, l'uno indipendentemente dall'altro, abbastanza grandi da garantire la sicurezza dell'algoritmo. Si calcola il loro prodotto n = p q, chiamato modulo, perché tutta l'aritmetica seguente è modulo n. Si sceglie poi un numero e chiamato esponente pubblico, coprimo e più piccolo di (p 1) (q 1). In matematica, gli interi a e b si dicono coprimi o primi tra loro se e solo se essi non hanno nessun divisore comune eccetto 1 e 1, o, equivalentemente, se il loro massimo comun divisore è 1. Per esempio, 6 e 35 sono coprimi, ma 6 e 27 non lo sono perché entrambi sono divisibili per 3; 1 è coprimo con ogni numero intero; 0 è coprimo solo ad 1 e 1. Infine, si calcola il numero d, chiamato esponente privato: e d 1 (mod((p 1) (q 1))) La chiave pubblica è la coppia (n, e), mentre la chiave privata è (n, d). I fattori p e q possono essere distrutti, anche se spesso sono memorizzati all interno della chiave privata. La forza dell algoritmo sta nel fatto che per calcolare d da e o viceversa, non basta la conoscenza di n, ma serve il valore (p 1) (q 1), infatti fattorizzare, cioè scomporre l intero nei suoi divisori, è un operazione molto lenta, ma soprattutto l operazione di modulo non è invertibile, dunque anche conoscendo n non si può risalire al prodotto modulo n di p e q. Un messaggio originario m è cifrato attraverso l operazione m e (mod n), la quale restituisce il messaggio cifrato c. Quest ultimo è decifrato con l operazione c d = m e d = m 1 (mod n). Il procedimento funziona solo se la chiave e utilizzata per cifrare e la chiave d utilizzata per decifrare sono legate tra loro dalla relazione in precedenza indicata, cioè e d 1 (mod((p 1) (q 1))), e quindi quando un messaggio viene cifrato con una delle due chiavi può essere decifrato solo utilizzando l'altra.

6 Tuttavia proprio qui si vede la debolezza dell'algoritmo: si basa sull'assunzione mai dimostrata e (RSA assumption) che il problema di calcolare c mod n con n numero composto di cui non si conoscono i fattori, sia non trattabile da punto di vista computazionale. Invece, per quanto riguarda la firma digitale, il messaggio è crittografato con la chiave privata, in modo che chiunque possa, utilizzando la chiave pubblica (conosciuta da tutti), decifrarlo e, oltre a poterlo leggere in chiaro, essere certo che il messaggio è stato inviato dal possessore della chiave privata corrispondente a quella pubblica utilizzata per leggerlo. Per motivi di efficienza e comodità, il messaggio normalmente è inviato in chiaro con allegata la firma digitale di un hash del messaggio stesso. In questo modo il ricevente può direttamente leggere il messaggio (che è in chiaro) e può comunque utilizzare la chiave pubblica per verificare che l'hash ricevuto sia uguale a quello calcolato localmente sul messaggio ricevuto. Se i due hash coincidono, allora anche il messaggio completo corrisponde, questo è vero solo se l'hash utilizzato è sicuro dal punto di vista della crittografia. La seguente tabella mostra alcuni esempi di RSA Factoring Challenge, ossia le sfide volte a fattorizzare dei numeri RSA.

7 Numero Cifre Cifre Premio Data Fattorizzato da RSA decimali binarie offerto fattorizzazione RSA Aprile 1991 Arjen K. Lenstra RSA Aprile 1992 Arjen K. Lenstra e M.S. Manasse RSA Giugno 1993 T. Denny et al. RSA $100 USD Aprile 1994 Arjen K. Lenstra et al. RSA aprile 1996 Arjen K. Lenstra et al. RSA febbraio 1999 Herman J. J. te Riele et al. RSA aprile 2004 Kazumaro Aoki et al. RSA agosto 1999 Herman J. J. te Riele et al. RSA º aprile 2003 RSA dicembre 2009 RSA $10,000 USD 3 dicembre 2003 RSA maggio 2010 Jens Franke et al., Università di Bonn D. Bonenberger and M. Krone Jens Franke et al., Università di Bonn S. A. Danilov and I. A. Popovyan, Università statale di Mosca RSA non ancora fattorizzato RSA $20,000 USD Novembre 2005 Jens Franke et al., Università di Bonn RSA maggio 2005 Jens Franke et al., Università di Bonn RSA non ancora fattorizzato RSA $30,000 USD non ancora fattorizzato, premio ritirato RSA non ancora fattorizzato RSA non ancora fattorizzato RSA non ancora fattorizzato RSA $50,000 USD 12 dicembre 2009 Thorsten Kleinjung et al. Nella tabella RSA Factoring Challenge (http://it.wikipedia.org/wiki/rsa_factoring_challenge).

8 2. Algoritmi di fattorizzazione Nel corso della storia sono stati ideati molti algoritmi per rendere la fattorizzazione un problema risolvibile sempre più veloce dal punto di vista computazionale, però, tuttora rimane un problema complesso. Tra i metodi più popolari ricordiamo: Metodo forza bruta: si divide l intero da fattorizzare n per tutti i numeri che gli sono minori. Il costo operativo nel caso peggiore è O(n). Metodo forza bruta migliorato: si considerano solo i numeri primi minori o uguali alla radice quadrata del numero n. Si prova a dividere il numero n per il minore di questi, se non risulta divisibile si procede con il successivo e così via. Si procede allo stesso modo con il risultato ottenuto e si ripetono le stesse operazioni fino a quando si ottiene quoziente 1. Se tutti i numeri primi minori della radice quadrata di n sono stati provati e nessuno di loro è un divisore, n stesso è un numero primo. Il costo operativo nel caso peggiore è O( n). Metodo delle curve ellittiche (ECM): uno dei più noti è quello di Lenstra, che si basa su idee già contenute nel "(p-1)-method" di Pollard. Insieme all'algoritmo di Pollard-Strassen e al Crivello dei campi di numeri generale è a tutt'oggi uno dei più veloci metodi totalmente deterministici. Metodi probabilistici: tra di essi ci sono gli algoritmi di Schnorr-Lenstra e di Lenstra- Pomerance. Crivello Quadratico: é un moderno algoritmo di fattorizzazione d interi ed è il secondo metodo più veloce conosciuto, dopo il General Number Field Sieve. E il più veloce per interi sotto le 100 cifre decimali circa, ed è più semplice del number field sieve. Dato un intero n da fattorizzare, l algoritmo restituisce due fattori, non necessariamente primi. Questo metodo si adatta molto bene alla fattorizzazione degli interi di RSA, poiché questi numeri sono il prodotto di due primi. Infatti, molte RSA Factoring Challenge hanno adoperato proprio questo metodo ottenendo buoni risultati.

9 2.1 Il Crivello Quadratico Il Crivello Quadratico (CQ) è un algoritmo di fattorizzazione creato da Carl Pomerance, un matematico statunitense, studioso di teoria dei numeri. Quest algoritmo è particolarmente famoso perché nel 1994 ha fattorizzato il numero RSA-129, composto da 129 cifre in base dieci. RSA-129 = RSA-129 = La sfida per la fattorizzazione includeva un messaggio da decifrare con RSA-129. Una volta decriptato, usando il crivello quadrico, il messaggio recuperato fu: "The Magic Words are Squeamish Ossifrage" (Le parole magiche sono un avvoltoio schizzinoso). L'algoritmo tradizionale consta principalmente di otto passi: 1) Viene dato in input il numero naturale intero dispari n > 1. Se l intero è pari, allora uno dei fattori è sempre 2. 2) Si sceglie un naturale k > 0. 3) Si esaminano tutti i numeri primi p k utilizzando il criterio di Eulero ( n ) e sfruttando il p simbolo di Legendre si eliminano i primi dispari tali che ( n ) 1. Da questo procedimento p si ottiene così la base di fattori B = p 1, p 2,, p t con p i numero primo. 4) Facendo assumere a r valori interi successivi a n, si trovano almeno t + 1 valori y = r 2 n che abbiano tutti i loro fattori primi in B. Ogni valore y è detto sieve.

10 5) Per ognuno dei valori y 1, y 2,, y t+1 si calcola il vettore z 2 t v 2 (y i ) = (e 1, e 2,, e t ) dove e i è la riduzione modulo 2 dell esponente di p i nella fattorizzazione di y i. 6) Con il metodo di eliminazione di Gauss si determinano alcuni dei vettori v 2 (y i ) che producono la somma uguale al vettore nullo. In matematica, il metodo di eliminazione di Gauss è un algoritmo usato in algebra lineare per determinare le soluzioni di un sistema di equazioni lineari, per calcolare il rango o l'inversa di una matrice. L'algoritmo, attraverso l'applicazione di operazioni elementari dette mosse di Gauss, riduce la matrice in una forma detta a scalini. La matrice così ridotta permette il calcolo del rango della matrice (che sarà pari al numero di scalini/pivot) e la risoluzione del sistema lineare a essa associato. 7) Si pone x uguale al prodotto degli r i corrispondenti agli y i trovati nel passo 6) e si pone y uguale al prodotto delle potenze di p 1, p 2,, p t con esponenti uguali alla semisomma degli esponenti della fattorizzazione degli stessi y i. 8) Si calcola d = gcd(x y, n) e se 1 < d < n allora d è divisore non banale di n, altrimenti si torna al passo 2) con una scelta di k più grande. Il massimo comune divisore (M.C.D. o gcd) di due numeri interi, che non siano entrambi uguali a zero, è il numero naturale più grande per il quale possono entrambi essere divisi. Il tempo di esecuzione (running time) del Crivello Quadratico dipende solo dalla dimensione di n, il numero da fattorizzare, e non da speciali strutture o proprietà dell algoritmo. O(n) = e ln(n) ln(ln(n)) Come ci aspettavamo il running time è esponenziale nella dimensione dell input.

11 3. Java RMI Abbiamo implementato l algoritmo del Crivello Quadratico (CQ) utilizzando RMI, cioè il modello ad oggetti distribuito offerto da Java. Il modello Java RMI si integra all interno della semantica del linguaggio ed in pratica, non è altro che un'estensione "ad oggetti" di Remote Procedure Call e fornisce la visione astratta di una chiamata di procedura remota verso altri processi. Gli scopi di RMI sono: Supportare in maniera trasparente invocazioni remote di metodi su oggetti su differenti JVM; Integrare in maniera naturale il modello distribuito all'interno di Java mantenendo le caratteristiche del linguaggio; Rendere evidenti le differenze tra il modello distribuito e quello locale; Rendere facile (compatibilmente con gli altri scopi) la realizzazione di applicativi distribuiti in Java; Mantenere la sicurezza offerta da Java con i security manager e i class loader. Generalmente le applicazioni sviluppate con questo modello sono composte da server e client. Il server crea un certo numero di oggetti, li rende accessibili da remoto ed attende le invocazioni dei client sugli oggetti; mentre il client: preleva il riferimento ad uno o più oggetti remoti ed invoca i loro metodi. RMI fornisce il meccanismo attraverso il quale server e client comunicano, quindi un'applicazione distribuita deve poter: Localizzare oggetti remoti (attraverso un registro); Comunicare con oggetti remoti (nascondendo, per quanto possibile, i dettagli dell'invocazione remota); Caricare dinamicamente classi dalla rete. Un semplice schema di funzionamento per RMI è quello mostrato in figura:

12 Figura Schema di funzionamento per RMI In quest'ambito il server registra l'oggetto con un nome sul registry(1), il client ricerca ed ottiene il riferimento remoto dell'oggetto(2) ed invoca il suo metodo remoto(3). I passi 4 e 5 mostrano il caricamento dinamico delle classi. 3.1 Architettura di RMI La figura sottostante mostra la struttura di un applicazione RMI che è organizzata in strati orizzontali sovrapposti Figura Architettura di RMI Lo strato più alto è costituito da applicazioni (client e server) eseguite da JVM differenti. Lo stub e lo skeleton forniscono la rappresentazione dell oggetto remoto: lo stub gestisce la simulazione locale sul client e agendo come proxy consente la comunicazione con l oggetto remoto; lo skeleton ne consente l esecuzione sul server. Il client esegue i metodi dell oggetto remoto in modo

13 del tutto analogo alla chiamata locale, senza preoccuparsi dei dettagli della comunicazione. Il Remote Reference Layer (RRL) ha il compito di instaurare un connessione virtuale fra il client e il server (esegue operazioni di codifica e decodifica dei dati). Questo adotta un protocollo generico e indipendente dal tipo di stub o skeleton utilizzato. Il Transport Layer esegue la connessione vera e propria tra le macchine utilizzando le funzionalità standard di networking di Java, ovvero i socket (protocollo TCP/IP). 3.2 RMI: il processo di creazione Il processo di creazione può essere suddiviso nei seguenti passi: 1. Il server dichiara i servizi offerti attraverso un interfaccia java remota che estende java.rmi.remote. Ogni metodo ti tale interfaccia deve lanciare l eccezione java.rmi.remoteexception. 2. Il server implementa l interfaccia remota del punto 1; in più gli oggetti devono derivare de java.rmi.unicastremoteobject. 3. La classe server viene compilata generando il.class. 4. Usando rmic (stub compiler) sulla classe server, viene generato un client stub e un server stub (skeleton): lo stub invia le chiamate remote verso il server effettuando il marshalling dei parametri; lo skeleton, speculare allo stub, riceve le chiamate remote, effettua l unmarshalling e chiama effettivamente i metodi dell oggetto. 5. Per rendere disponibili gli oggetti distribuiti e il loro recupero, java mette a disposizione un servizio di Naming attraverso l applicazione rmiregistry. 6. Il server viene mandato in esecuzione e crea gli oggetti che devo essere acceduti da remoto. 7. Ogni oggetto da accedere da remoto deve essere registrato sul registry lanciato al punto 5. Per far ciò si usano i metodi di java.rmi.naming che consentono di effettuare il binding di nomi ad oggetti. 8. Una volta implementato il client, questi usa i metodi di java.rmi.naming per localizzare un oggetto remoto. L invocazione dei metodi usa lo stub come intermediario. 9. Il client viene compilato ed eseguito e lo stub garantisce l accesso agli oggetti remoti.

14 Figura 3.3 Processo di creazione per RMI 3.3 Implementare un Compute Server In questa paragrafo mostreremo come implementare un compute server perché questa implementazione è stata utilizzata per affrontare il problema. Un compute server è un oggetto remoto che consente ad un server di ricevere dei task dai client, eseguirli e restituire il risultato. Il task viene definito dal client ma viene eseguito sulla macchina del server. Esso può variare indipendentemente dal server, l importante è che rispetti una determinata interfaccia. Possiamo riassumere i compiti del compute server in 3 semplici passi: 1. Il compute server scarica dal client il codice del task 2. Lo esegue all interno della propria Java virtual machine 3. Restituisce al client il risultato Per implementare un compute server servono due interfacce: L interfaccia Compute, che consenta ai client di inviare task al compute server L interfaccia Task, che consenta al compute server di eseguire le varie operazioni.

15 Per capire meglio le interfacce di seguito sono stati riportati le loro implementazioni. Iniziamo dall interfaccia Compute: package compute; import java.rmi.remote; import java.rmi.remoteexception; public interface Compute extends Remote { } Object executetask ( Task t ) throws RemoteException; Questa interfaccia definisce i metodi che possono essere chiamati da altre virtual machine. Gli oggetti che implementano questa interfaccia diventano oggetti remoti. Interfaccia Task: package compute; import java.io.serializable; public interface Task extends Serializable { } Object execute (); Questa interfaccia è usata come argomento nel metodo executetask dell interfaccia Compute e fornisce al Compute Server il meccanismo per eseguire il task. Non è un interfaccia remota, quindi non è associata ad oggetti remoti. Ovviamente l interfaccia estende Serializable in quanto necessita della trasformazione automatica di oggetti e strutture in sequenze di byte manipolabili. Definite queste interfacce l implementazione del server risulta essere molto semplice infatti implementa l interfaccia compute e comprende il metodo main per l esecuzione. public class Server extends UnicastRemoteObject implements Compute { public Server () throws RemoteException { super (); } } public Object executetask ( Task t ) { return t.execute (); } L implementazione del task da far eseguire (Task.java) è la classe che contiene il metodo da far eseguire al server. Ora il client che ha a disposizione questa classe può farla eseguire al server. È necessario istruire il server attraverso una policy (-Djava.security.policy = policy).

16 Figura 3.4 Argomenti della VM del Server 3.4 Implementazione del Crivello Quadratico in JAVA RMI Il progetto è costituito da due classi java principali: Client e CQReducer. Client: è la classe principale del progetto e contiene il metodo main e costituisce la fase di inizializzazione e di divisione del lavoro. In particolare, si inserisce il numero da fattorizzare e viene generato il file d input contenente i Sieve e tramite il metodo avviathread() viene diviso il lavoro tra tutti i servizi di fattorizzazione disponibili nella rete; CQReducer: dopo aver collezionato in una lista tutti gli elementi smooth calcolati dai thread, la classe CQReducer realizza con tali valori un sistema lineare modulo 2. Il suo obiettivo è risolvere il sistema adoperando tecniche come l eliminazione di Gauss e la sostituzione all indietro. Il risultato ci permette di trovare i fattori dell intero dato in input. Per l implementazione abbiamo utilizzato i thread di Java per rendere la chiamata al metodo run() del thread asincrona: quando mandiamo in esecuzione la computazione su un Server, il thread a cui è associato aspetta il risultato, lasciando così libero il client di avviare la computazione su altri Server.

17 3.5 Esempio di esecuzione del Crivello Quadratico Il numero che vogliamo fattorizzare utilizzando l algoritmo del crivello quadratico è il seguente N = Come prima operazione bisogna identificare il limite dei fattori di base (numeri primi p) da utilizzare per la fattorizzazione del numero, questo avviene utilizzando il metodo getlimitefattoribase. Il metodo indicato calcola il numero ottimale dei fattori di base per fattorizzare il numero dato in input utilizzando la seguente formula: (e ( ln N ln ln N) ) 2/4. Nel seguente esempio il limite dei fattori di base da utilizzare per la fattorizzazione del numero è 7, cioè questo significa che dobbiamo utilizzare i primi sette fattori di base che attraverso il criterio Eulero: ( N p ) N(p 1 2 ) (mod p) Soddisfano il simbolo di Legendre, ossia ( N ) 1 mod p. p Partendo dal numero primo p = 2 applichiamo il criterio di Eulero e consideriamo solo i primi sette valori che soddisfano il simbolo di Legendre (dove N è l intero e p un numero primo), cioè che restituiscono in modulo il valore 1. La seguente operazione è eseguita dal metodo statico legendre: p N p I nostri fattori di base sono i seguenti B = {2,3,13,17,19,29,41}, dove B = 7. La fase successiva consiste nell eseguire la fase di sieving, cioè del calcolo dei sieve. Prima di calcolare i sieve però bisogna identificare il numero di sieve necessari per la fattorizzazione del nostro numero, questo avviene utilizzando il metodo getsize_fullsieveinterval.il metodo calcola il numero di sieve utilizzando la seguente formula: numerofattoribase 3. Il numero di sieve necessari per fattorizzare è 343. Ogni sieve è realizzata utilizzando la seguente formula:

18 Z(X) = (X + N ) Y(X) = (Z(X)) 2 N Per minimizzare i valori consideriamo la seguente formula: Z(X) = (X + [ N ( numsieve 2 )]) Y(X) = (Z(X)) 2 N = (X + 124) Realizziamo il nostro vettore di sieve formato dalle coppie [Z(X), Y(X)] formato dalle sieve computate per 0 X < 343 V = { [Z(0),Y(0)] ; [Z(1), Y(1)] ; [Z(2),Y(2)] [Z(342),Y(342)]} = {[124, ] ; [125, ]; [126, ]; [466, ] } L operazione presentata è eseguita dal metodo writesievefileinput2 che genera il file delle Sieve in cui per ogni riga viene specificato un intervallo la cui dimensione viene settata variando il parametro Dimensione Sieve. Una volta realizzato l array di Sieve di ogni intervallo con il metodo createsieve, per ogni fattore di base eseguiamo l analisi su di esso in modo tale da individuare valori B-smooth. Questo avviene utilizzando l algoritmo di Shanks-Tonelli implementato dal metodo execute dell oggetto Factorize incorporato in un thread. Ogni macchina Server lavorerà su un sottoinsieme dell array di sieve generato. Partendo dal primo fattore di base determinato nella fase iniziale, nel nostro esempio 2, utilizzando il metodo getfirstindexfactor per individuare il primo sieve che è un divisore di 2, utilizziamo la seguente formula: (X + 124) mod 2 Partendo dal valore seguente, in questo caso il quale si trova nella seconda posizione dell array, individuiamo il massimo esponente di 2 per cui esso è divisibile: mod 2 = mod 4 = 2

19 Quindi, il massimo esponente di 2 per è 1. Memorizziamo l esponente e sostituiamo il vecchio valore con il nuovo (cioè quello restituito dalla divisione del sieve che stiamo analizzando con il massimo esponente di 2 per cui esso è divisibile). V = { [Z(0),Y(0)] ; [Z(1), Y(1)] ; [Z(2),Y(2)]; [Z(342),Y(342)]} = {[124, ]; [125, ]; [126, ]; [466, ] } Il prossimo valore che andremo ad analizzare nella lista di sieve è dato dall indice iniziale con un incremento di due (l incremento è dato dal valore del fattore di base) fino ad arrivare alla fine dell array, cioè il prossimo valore che analizzeremo è quello nella quarta posizione dell array. La precedente operazione è eseguita per tutti i fattori di base determinati nella fase iniziale. Il risultato finale è il seguente: [124, ]=>(3^1) x = [125, -307] => (2^1 x 3 ^ 2 x 13^1) x -307 [126, -4211] => (17^1) x-4211 [127, -1321] => (2^1 x 3 ^ 3)x [128, -43] => (3^1 x 19^1 x 29^1)x-43 [129, -2083] => (2^1 x 17^1)x-2083 [130, ] => (3^1)x [131, ] => (2^1 x 3^1)x [132, ] => (primo) [133, -401] => (2^1 x 3^1 x 29^1)x-401 [134, -7723] => (3 ^ 2)x-7723 [135, -2663] => (2^1 x 13^1)x-2663 [136, -7663] => (3^2)x-7663 [137, ] => (2^1 x 3^1)x [138, -277] => (13^1 x 19^1)x-277 [139, -277] => (2^1 x 3^1 x 41^1)x-277 [140, ] => (3^1)x [141, ] => (2^1)x [142, ] => (3^1)x [143, -73] => (2^1 x 3 ^ 3 x 17^1)x-73

20 [144, ] => (divisibile per nessun fattore di base) [145, -3691] => (2^1 x 3 ^ 2)x-3691 [146, -1297] => (3^1 x 17^1)x-1297 [147, -1733] => (2^1 x 19^1)x-1733 [148,-1] => (3^1 x 13^1 x 41 ^ 2)x-1... Gli output generati da ogni macchina Server, sono le coppie originarie analizzate tale che il secondo valore della coppia al termine della procedura descritta è 1 o -1. Una volta terminata la seguente operazione avviene la fase di risoluzione del sistema. Il suo obiettivo consiste nel risolvere il seguente sistema, cioè nel trovare il numero di colonne linearmente indipendenti: 0 0 [ ] S [ ] (mod 2) 1 1 La prima operazione è quella di realizzare la matrice attraverso le sieve che sono divisibili per i fattori di base, cioè sono le sieve che nell operazione precedente sono state sostituite con il valore -1 oppure con 1. Si mostra sottolista dei sieve che soddisfano il criterio evidenziato: [148,-1] => -1* (3^1 x 13^1 x 41 ^ 2) [157,-1] => -1*(2^1 x 3^1 x 19 ^ 2 x 29^1) [242,-1] => -1* (3 ^ 2 x 13 ^ 2 x 19^1) [262,-1] => -1* (3 ^ 3 x 17^1 x 41^1) [265,-1] => -1* (2^1 x 3^1 x 13 ^ 2 x 17^1) [271,-1] => -1* (2^1 x 3 ^ 2 x 19^1 x 41^1) [278,-1] => -1* (3 ^ 3 x 13^1 x 29^1) [296, 1] => (3 ^ 2 x 17^1) [299, 1] => (2^1 x 3^1 x 17^1 x 19^1) [307, 1] => (2^1 x 3 ^ 2 x 13^1 x 29^1)

21 [316, 1] => (3 ^ 6 x 17^1) [347, 1] => (2^1 x 3^1 x 17 ^ 2 x 19^1) [385, 1] => (2^1 x 3^1 x 13^1 x 19^1 x 41^1) [394, 1] => (3^1 x 19^1 x 29^1 x 41^1) [413, 1] => (2^1 x 3 ^ 7 x 19^1) Con i seguenti valori realizziamo la matrice dove le righe consisteranno nei fattori di base {2,3,13,17,19,29,41} ed le colonne gli interi che sono associati alle sieve con valore -1 e 1 {148,157,242,262,265,271,278,296,299,307,316,347,385,394,413}. Infine, i valori saranno gli esponenti dei fattori di base per ogni numero in modulo 2: L operazione indicata viene effettuata dal metodo realizzazionematricesistema presente nella classe CQReducer. Per esempio la realizzazione della prima colonna è data scomponendo il valore assoluto del sieve ( ) nei sui fattori: 2^0 x 3^1 x 13^1 x 17^0 x 19^0 x 29^0 x 41^2. Quindi, inseriamo per ogni fattore il suo esponente nella casella opportuna in modulo 2. Inseriamo 1 nella casella associata a 3 e 13, mentre nelle altre 0. In seguito, uniamo alla matrice il vettore dei termini noti: b = [ ] ( = trasposto ) Risolviamo il sistema con il metodo solve della classe BinaryLinearSystem. Il sistema può restituire più di una soluzione, dove alcune potrebbero esser non esatte per il nostro scopo. All interno del metodo solve è presente l invocazione del metodo trasforma_in_trangolaresuperiore, il quale trasforma la matrice in triangolare superiore utilizzando il metodo dell eliminazione di Gauss. Dopo aver eseguito il metodo indicato, applichiamo la tecnica della sostituzione all indietro per ottenere la soluzione del sistema. La soluzione consiste nel vettore S nel quale i valori posti a 1 indicano le colonne linearmente indipendenti:

22 S = [ ] In questo caso le colonne linearmente indipendenti hanno indice: 5, 7, 8, 10. considerare i valori nelle intestazioni di queste colonne: 265, 278, 296, 307. Dobbiamo Una volta ottenuto il vettore S applichiamo la tecnica del massimo comune divisore MCD (GCD) gcd(x-y, N) ed gcd(x+y, N) e verifichiamo se uno dei due restituisce un divisore. Dove: 1) N indica il numero da fattorizzare (N = 87463). 2) X è calcolato utilizzando la seguente formula: moltiplichiamo le colonne che sono linearmente indipendenti: X = 265 x 278 x 296 x 307 = ) Y è calcolato utilizzando la seguente formula: Y = ( ) ( ) ( ) ( ) = gcd(x Y, N) = gcd(( ), 87463) = 149 Per trovare l altro fattore applichiamo la divisione: 87463/149 = 587. Quindi i fattori per sono 149 e 587. Infatti, = Figura 3.5 In figura viene mostrato la console del client con i risultati della fattorizzazione del numero 87463

23 4 Test Fattorizzazione con il Crivello Quadratico in JAVA RMI 4.1 Configurazione ambiente L algoritmo è stato testato nel laboratorio didattico P13 della Facoltà di Scienze MM.FF.NN. dell Università degli studi di Salerno. Il gruppo ha utilizzato quindici personal computer in cui è installato il sistema operativo Windows XP SP3. In particolare, l ambiente di lavoro è formato da quattordici host Server (che mettono a disposizione il servizio di fattorizzazione) e un host Client (che richiede la fattorizzazione di un numero). La configurazione software include la versione 1.7 della Java Virtual Machine (jdk 1.7). Il sistema distribuito è stato realizzato utilizzando un architettura Client-Server. Il nostro sistema è simile ad un sistema distribuito collaborativo. L idea di base è che quando un Client chiede di fattorizzare un numero, accede a diversi registry (rmiregistry) che contengono i riferimenti ai servizi di fattorizzazione offerti dai diversi host. Fatto ciò, inizia a distribuire la computazione ai vari server ottenendo come risultato la lista di sieve. Successivamente costruisce la matrice con i fattori di base come righe e i sieve risultanti come colonne e tramite il metodo di eliminazione di Gauss, risolve il sistema e calcola i fattori del numero in input. La configurazione dei personal computer utilizzati è elencata nella seguente tabella: DELL OPTILEX 360 Memoria RAM Sistema Operativo 2,0 GB Windows XP (5.1) Service Pack 3, x86 32bit Processore Spazio Disco Spazio Disco disponibile Intel(R) Pentium(R) Dual CPU 2.20 GHz 117 GB 57,6 GB

24 La seguente tabella mostra i dati tecnici del processore utilizzato. Come si nota si tratta di una macchina Intel Dual Core. Intel(R) Pentium(R) Dual CPU 2.20 GHz Launch Date Processor Number Q4'07 E2200 # of Cores 2 # of Threads 2 Clock Speed L2 Cache 2.2 GHz 1 MB Bus/Core Ratio 11 FSB Speed FSB Parity Instruction Set Embedded Options Available Supplemental SKU Lithography Max TDP VID Voltage Range 800 MHz No 64-bit No No 65 nm 65 W V- 1.5V

25 La seguente immagine mostra l ambiente in cui sono stati eseguiti i test della fattorizzazione. Caratteristiche Macchine Memoria: 2,0 GB Windows XP SP3 Processore 0: Intel(R) Pentium(R) Dual CPU E GHz Processore 1: Intel(R) Pentium(R) Dual CPU E GHz Client Server 1 Server 2 Server 3 Server 4 Server 5 Server 6 Server 7 Server 8 Server 9 Server 10 Server 11 Server 14 Server 13 Server 12 Figura 4.1 In figura si mostra l ambiente di testing. La configurazione software includeva la seguente versione della Java Virtual Machine (JVM): java version (Build ); platform c8b3bfb3a1e Jdk 1.7.0

26 Per l esecuzione del programma abbiamo utilizzato degli script Batch di Windows per avviare le varie classi del progetto. All inizio vengono predisposte tutte le macchine Server avviando su ognuna di loro l rmiregistry e visto che ogni processore è un dual core, vengono avviati due servizi di fattorizzazione ognuno dei quali verrà invocato da un thread, così da far lavorare in parallelo due thread su un solo processore. Dopo aver fatto ciò, viene specificato il numero da fattorizzare ed eventualmente si configura il parametro Dimensione Sieve. Questo parametro ci permette di specificare la dimensione degli intervalli dei Sieve che verranno memorizzati nel file generato dal Client. Considerando le eventuali limitazioni di storage nel laboratorio, abbiamo deciso di non memorizzare nel file tutti i sieve, ma solo gli intervalli. Un esempio di file d input con Dimensione Sieve = 10 è il seguente: 1,10 11,20 21,30 91,97 Dopo aver specificato la configurazione, mandiamo in esecuzione lo script sulla macchina Client, passandogli come parametro a linea di comando gli indirizzi IP locali delle macchine Server. Il Client genera il file di input, accede ai registry di ogni macchina e controlla quanti servizi di fattorizzazione sono disponibili in totale. Questo valore permetterà al Client di dividere il lavoro per quanti sono i servizi di fattorizzazione a disposizione. Dopo aver fatto ciò, inizia la fase di divisione del lavoro. In questa fase, il client genera tanti thread quanti sono i servizi di fattorizzazione a disposizione. Ad ogni thread viene passato come parametro un oggetto Factorize che effettua il calcolo vero e proprio e un riferimento al server dove deve essere eseguito. Il client aspetta che tutti i thread finiscono il lavoro e nel frattempo colleziona tutti i risultati parziali fino ad ottenere la lista finale dei sieve. La fase successiva è quella della costruzione della matrice con sieve e fattori di base e la risoluzione del sistema tramite il metodo di eliminazione di Gauss. In questa fase, il client non ha bisogno dell aiuto dei server per risolvere il sistema che fornisce in output due soluzioni che rappresentano i fattori del numero in input. Ovviamente il client controlla che effettivamente le due soluzioni sono compatibili con il numero in input.

27 Figura 4.2. Monitor di sistema del Client. In tutti i test esprimeremo i tempi nel seguente formato: hh:mm:ss,000. Dove hh indica le ore, mm denota i minuti, ss specifica i secondi e 000 i millisecondi.

Programmazione di rete in Java

Programmazione di rete in Java Programmazione di rete in Java Reti di calcolatori Una rete di calcolatori è un sistema che permette la condivisione di dati informativi e risorse (sia hardware sia software) tra diversi calcolatori. Lo

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

ESTRAZIONE DI RADICE

ESTRAZIONE DI RADICE ESTRAZIONE DI RADICE La radice è l operazione inversa dell elevamento a potenza. L esponente della potenza è l indice della radice che può essere: quadrata (); cubica (); quarta (4); ecc. La base della

Dettagli

24 : 3 = 8 con resto 0 26 : 4 = 6 con resto 2

24 : 3 = 8 con resto 0 26 : 4 = 6 con resto 2 Dati due numeri naturali a e b, diremo che a è divisibile per b se la divisione a : b è esatta, cioè con resto 0. In questo caso diremo anche che b è un divisore di a. 24 : 3 = 8 con resto 0 26 : 4 = 6

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI Prima di riuscire a scrivere un programma, abbiamo bisogno di conoscere un metodo risolutivo, cioè un metodo che a partire dai dati di ingresso fornisce i risultati attesi.

Dettagli

Indice generale. Modulo 1 Algebra 2

Indice generale. Modulo 1 Algebra 2 Indice generale Modulo 1 Algebra 2 Capitolo 1 Scomposizione in fattori. Equazioni di grado superiore al primo 1.1 La scomposizione in fattori 2 1.2 Raccoglimento a fattor comune 3 1.3 Raccoglimenti successivi

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Parte 3. Rango e teorema di Rouché-Capelli

Parte 3. Rango e teorema di Rouché-Capelli Parte 3. Rango e teorema di Rouché-Capelli A. Savo Appunti del Corso di Geometria 203-4 Indice delle sezioni Rango di una matrice, 2 Teorema degli orlati, 3 3 Calcolo con l algoritmo di Gauss, 6 4 Matrici

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Se a e b sono numeri interi, si dice che a divide b, in simboli: a b, se e solo se esiste c Z tale che b = ac. Si può subito notare che:

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Il simbolo. è è = = = In simboli: Sia un numero naturale diverso da zero, il radicale. Il radicale. esiste. esiste 0 Il radicale

Il simbolo. è è = = = In simboli: Sia un numero naturale diverso da zero, il radicale. Il radicale. esiste. esiste 0 Il radicale Radicali 1. Radice n-esima Terminologia Il simbolo è detto radicale. Il numero è detto radicando. Il numero è detto indice del radicale. Il numero è detto coefficiente del radicale. Definizione Sia un

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Algoritmi Algoritmi Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Il procedimento (chiamato algoritmo) è composto da passi elementari

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

razionali Figura 1. Rappresentazione degli insiemi numerici Numeri reali algebrici trascendenti frazionari decimali finiti

razionali Figura 1. Rappresentazione degli insiemi numerici Numeri reali algebrici trascendenti frazionari decimali finiti 4. Insiemi numerici 4.1 Insiemi numerici Insieme dei numeri naturali = {0,1,,3,,} Insieme dei numeri interi relativi = {..., 3,, 1,0, + 1, +, + 3, } Insieme dei numeri razionali n 1 1 1 1 = : n, m \{0}

Dettagli

Studente: SANTORO MC. Matricola : 528

Studente: SANTORO MC. Matricola : 528 CORSO di LAUREA in INFORMATICA Corso di CALCOLO NUMERICO a.a. 2004-05 Studente: SANTORO MC. Matricola : 528 PROGETTO PER L ESAME 1. Sviluppare una versione dell algoritmo di Gauss per sistemi con matrice

Dettagli

Parte 2. Determinante e matrice inversa

Parte 2. Determinante e matrice inversa Parte. Determinante e matrice inversa A. Savo Appunti del Corso di Geometria 013-14 Indice delle sezioni 1 Determinante di una matrice, 1 Teorema di Cramer (caso particolare), 3 3 Determinante di una matrice

Dettagli

Analisi Matematica di circuiti elettrici

Analisi Matematica di circuiti elettrici Analisi Matematica di circuiti elettrici Eserciziario A cura del Prof. Marco Chirizzi 2011/2012 Cap.5 Numeri complessi 5.1 Definizione di numero complesso Si definisce numero complesso un numero scritto

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

ALGEBRA I: NUMERI INTERI, DIVISIBILITÀ E IL TEOREMA FONDAMENTALE DELL ARITMETICA

ALGEBRA I: NUMERI INTERI, DIVISIBILITÀ E IL TEOREMA FONDAMENTALE DELL ARITMETICA ALGEBRA I: NUMERI INTERI, DIVISIBILITÀ E IL TEOREMA FONDAMENTALE DELL ARITMETICA 1. RICHIAMI SULLE PROPRIETÀ DEI NUMERI NATURALI Ho mostrato in un altra dispensa come ricavare a partire dagli assiomi di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE

ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE 1 DIPENDENZA E INDIPENDENZA LINEARE Se ho alcuni vettori v 1, v 2,, v n in uno spazio vettoriale V, il sottospazio 1 W = v 1,, v n di V da loro generato è

Dettagli

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo Logica Numerica Approfondimento E. Barbuto Minimo Comune Multiplo e Massimo Comun Divisore Il concetto di multiplo e di divisore Considerato un numero intero n, se esso viene moltiplicato per un numero

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Cristian Secchi Pag. 1

Cristian Secchi Pag. 1 CONTROLLI DIGITALI Laurea Magistrale in Ingegneria Meccatronica SISTEMI A TEMPO DISCRETO Ing. Tel. 0522 522235 e-mail: cristian.secchi@unimore.it http://www.dismi.unimo.it/members/csecchi Richiami di Controlli

Dettagli

PROPRIETA' ASSOCIATIVA La somma di tre o più addendi non cambia se al posto di alcuni di essi si sostituisce la loro somma.

PROPRIETA' ASSOCIATIVA La somma di tre o più addendi non cambia se al posto di alcuni di essi si sostituisce la loro somma. Addizione: PROPRIETA' COMMUTATIVA Cambiando l'ordine degli addendi la somma non cambia. 1) a + b = b + a PROPRIETA' ASSOCIATIVA La somma di tre o più addendi non cambia se al posto di alcuni di essi si

Dettagli

Alcune proprietà dei numeri primi, II

Alcune proprietà dei numeri primi, II This is the last preprint. The final paper will appear in the website http: //matematica.uni-bocconi.it/langzac/home2.htm. Alcune proprietà dei numeri primi, II Alessandro Languasco & Alessandro Zaccagnini

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Matematica B - a.a 2006/07 p. 1

Matematica B - a.a 2006/07 p. 1 Matematica B - a.a 2006/07 p. 1 Definizione 1. Un sistema lineare di m equazioni in n incognite, in forma normale, è del tipo a 11 x 1 + + a 1n x n = b 1 a 21 x 1 + + a 2n x n = b 2 (1) = a m1 x 1 + +

Dettagli

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE 1. EQUAZIONI Definizione: un equazione è un uguaglianza tra due espressioni letterali (cioè in cui compaiono numeri, lettere

Dettagli

Abstract Data Type (ADT)

Abstract Data Type (ADT) Abstract Data Type Pag. 1/10 Abstract Data Type (ADT) Iniziamo la nostra trattazione presentando una nozione che ci accompagnerà lungo l intero corso di Laboratorio Algoritmi e Strutture Dati: il Tipo

Dettagli

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof. Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Limiti e forme indeterminate

Limiti e forme indeterminate Limiti e forme indeterminate Edizioni H ALPHA LORENZO ROI c Edizioni H ALPHA. Ottobre 04. H L immagine frattale di copertina rappresenta un particolare dell insieme di Mandelbrot centrato nel punto.5378303507,

Dettagli

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1 DIAGRAMMI A BLOCCHI TEORIA ED ESERCIZI 1 1 Il linguaggio dei diagrammi a blocchi è un possibile formalismo per la descrizione di algoritmi Il diagramma a blocchi, o flowchart, è una rappresentazione grafica

Dettagli

LA MOLTIPLICAZIONE IN PRIMA ELEMENTARE

LA MOLTIPLICAZIONE IN PRIMA ELEMENTARE LA MOLTIPLICAZIONE IN PRIMA ELEMENTARE E bene presentarla confrontando tra loro varie tecniche: addizione ripetuta; prodotto combinatorio (schieramenti). Rispetto a quest'ultima tecnica, grande utilità

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

I componenti di un Sistema di elaborazione. CPU (central process unit)

I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) La C.P.U. è il dispositivo che esegue materialmente gli ALGORITMI.

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

APPUNTI DI MATEMATICA GLI INSIEMI NUMERICI

APPUNTI DI MATEMATICA GLI INSIEMI NUMERICI APPUNTI DI MATEMATICA GLI INSIEMI NUMERICI I numeri naturali I numeri interi I numeri razionali Teoria degli insiemi (cenni) ALESSANDRO BOCCONI Indice 1 L insieme N dei numeri naturali 4 1.1 Introduzione.........................................

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Numeri naturali numeri naturali minore maggiore Operazioni con numeri naturali

Numeri naturali numeri naturali minore maggiore Operazioni con numeri naturali 1 Numeri naturali La successione di tutti i numeri del tipo: 0,1, 2, 3, 4,..., n,... forma l'insieme dei numeri naturali, che si indica con il simbolo N. Tale insieme si può disporre in maniera ordinata

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

Esercizi per il corso di Algoritmi e Strutture Dati

Esercizi per il corso di Algoritmi e Strutture Dati 1 Esercizi per il corso di Algoritmi e Strutture Dati Esercizi sulla Tecnica Divide et Impera N.B. Tutti gli algoritmi vanno scritti in pseudocodice (non in Java, né in C++, etc. ). Di tutti gli algoritmi

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

VC-dimension: Esempio

VC-dimension: Esempio VC-dimension: Esempio Quale è la VC-dimension di. y b = 0 f() = 1 f() = 1 iperpiano 20? VC-dimension: Esempio Quale è la VC-dimension di? banale. Vediamo cosa succede con 2 punti: 21 VC-dimension: Esempio

Dettagli

Appunti sulle disequazioni

Appunti sulle disequazioni Premessa Istituto d Istruzione Superiore A. Tilgher Ercolano (Na) Appunti sulle disequazioni Questa breve trattazione non vuole costituire una guida completa ed esauriente sull argomento, ma vuole fornire

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Elementi di Statistica

Elementi di Statistica Elementi di Statistica Contenuti Contenuti di Statistica nel corso di Data Base Elementi di statistica descrittiva: media, moda, mediana, indici di dispersione Introduzione alle variabili casuali e alle

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

ALGORITMI 1 a Parte. di Ippolito Perlasca. Algoritmo:

ALGORITMI 1 a Parte. di Ippolito Perlasca. Algoritmo: ALGORITMI 1 a Parte di Ippolito Perlasca Algoritmo: Insieme di regole che forniscono una sequenza di operazioni atte a risolvere un particolare problema (De Mauro) Procedimento che consente di ottenere

Dettagli

Ricapitoliamo. Ricapitoliamo

Ricapitoliamo. Ricapitoliamo Ricapitoliamo Finora ci siamo concentrati sui processi computazionali e sul ruolo che giocano le procedure nella progettazione dei programmi In particolare, abbiamo visto: Come usare dati primitivi (numeri)

Dettagli

DAL PROBLEMA AL PROGRAMMA

DAL PROBLEMA AL PROGRAMMA 1. I PROBLEMI E LA LORO SOLUZIONE DAL PROBLEMA AL PROGRAMMA L'uomo, per affrontare gli innumerevoli problemi postigli dallo sviluppo della civiltà, si è avvalso della scienza e della tecnica, i cui destini

Dettagli

ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA a.s. 2014/2015

ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA a.s. 2014/2015 NUMERI. SPAZIO E FIGURE. RELAZIONI, FUNZIONI, MISURE, DATI E PREVISIONI Le sociali e ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA procedure

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Raccolta di Esercizi di Matematica. Capitolo 8 : Modalità CAS (Computer Algebra S ystem)

Raccolta di Esercizi di Matematica. Capitolo 8 : Modalità CAS (Computer Algebra S ystem) Raccolta di Esercizi di Matematica Capitolo 8 : Modalità CAS (Computer Algebra S ystem) Contenuti: 8-1. L ordine Algebrico delle Operazioni 8-2. Problemi sulle Percentuali 8-3. Le Forme Standard e Point-Slope

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Elementi di informatica

Elementi di informatica Elementi di informatica Sistemi di numerazione posizionali Rappresentazione dei numeri Rappresentazione dei numeri nei calcolatori rappresentazioni finalizzate ad algoritmi efficienti per le operazioni

Dettagli

Le variabili. Olga Scotti

Le variabili. Olga Scotti Le variabili Olga Scotti Cos è una variabile Le variabili, in un linguaggio di programmazione, sono dei contenitori. Possono essere riempiti con un valore che poi può essere riletto oppure sostituito.

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI

APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI Le disequazioni fratte Le disequazioni di secondo grado I sistemi di disequazioni Alessandro Bocconi Indice 1 Le disequazioni non lineari 2 1.1 Introduzione.........................................

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

4. Operazioni elementari per righe e colonne

4. Operazioni elementari per righe e colonne 4. Operazioni elementari per righe e colonne Sia K un campo, e sia A una matrice m n a elementi in K. Una operazione elementare per righe sulla matrice A è una operazione di uno dei seguenti tre tipi:

Dettagli

Scuola primaria: obiettivi al termine della classe 5

Scuola primaria: obiettivi al termine della classe 5 Competenza: partecipare e interagire con gli altri in diverse situazioni comunicative Scuola Infanzia : 3 anni Obiettivi di *Esprime e comunica agli altri emozioni, sentimenti, pensieri attraverso il linguaggio

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Oggetti Lezione 3. aspetti generali e definizione di classi I

Oggetti Lezione 3. aspetti generali e definizione di classi I Programmazione a Oggetti Lezione 3 Il linguaggio Java: aspetti generali e definizione di classi I Sommario Storia e Motivazioni Definizione di Classi Campi e Metodi Istanziazione di oggetti Introduzione

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Concetto di Funzione e Procedura METODI in Java

Concetto di Funzione e Procedura METODI in Java Fondamenti di Informatica Concetto di Funzione e Procedura METODI in Java Fondamenti di Informatica - D. Talia - UNICAL 1 Metodi e Sottoprogrammi Mentre in Java tramite le classi e gli oggetti è possibile

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

LA NOTAZIONE SCIENTIFICA

LA NOTAZIONE SCIENTIFICA LA NOTAZIONE SCIENTIFICA Definizioni Ricordiamo, a proposito delle potenze del, che = =.000 =.000.000.000.000 ovvero n è uguale ad seguito da n zeri. Nel caso di potenze con esponente negativo ricordiamo

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

PROBLEMA DELLA RICERCA DI UN ELEMENTO IN UN ARRAY E ALGORITMI RISOLUTIVI

PROBLEMA DELLA RICERCA DI UN ELEMENTO IN UN ARRAY E ALGORITMI RISOLUTIVI PROBLEMA DELLA RICERCA DI UN ELEMENTO IN UN ARRAY E ALGORITMI RISOLUTIVI PROBLEMA DELLA RICERCA in termini generali: Dati in input un insieme S di elementi (numeri, caratteri, stringhe, ) e un elemento

Dettagli

Da una a più variabili: derivate

Da una a più variabili: derivate Da una a più variabili: derivate ( ) 5 gennaio 2011 Scopo di questo articolo è di evidenziare le analogie e le differenze, relativamente al calcolo differenziale, fra le funzioni di una variabile reale

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli