CRITTOGRAFIA R.S.A. INVIOLABILE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CRITTOGRAFIA R.S.A. INVIOLABILE"

Transcript

1 CRITTOGRAFIA R.S.A. INVIOLABILE Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Abstract In this paper we show the inviolability of RSA cryptografy Riassunto In questo breve lavoro la possibile inviolabilità della crittografia RSA, anche in base alle recenti precauzioni (sostituzione delle chiavi pubbliche con numeri N di tipo RSA 2048, di circa 600 cifre o poco più). Ancora peggio violarla con i futuri computer quantistici, già in fase di sperimentazioni La crittografia RSA, lungi dall essere in serio pericolo come spesso si legge sul Web, con il passare del tempo sembra diventare sempre più inviolabile, per almeno due ragioni: 1) Il prossimo avvento dei computer quantistici e il 2) provvedimento della RSA di sostituire da quest anno (2015) 1

2 le vecchie chiavi pubbliche dei suoi clienti con le nuove, di tipo RSA -2048, formate da circa 600 cifre o poco più, e poi da cambiare ogni uno o due anni come validissimi deterrenti contro gli eventuali hacker, alcuni dei quali potrebbero avere accesso all uso di computer quantistici pubblici o privati, in questo caso più difficili perche hanno costi altissimi ( circa 20 milioni di dollari (Rif. 1), e già in fase di sperimentazione. Possibili ma poco probabili eventuali aiuti da una futura dimostrazione dell ipotesi di Riemann. Con i metodi attuali di fattorizzazione (Rif.2), sia pure supportati dai più potenti supercomputer non quantistici, ci vorrebbero circa 15 miliardi di anni per fattorizzare un numero N di tipo RSA Con i computer quantistici ci vorrebbero tempi di calcolo compresi tra e volte inferiori ma c è chi parla anche di un miliardo di volte, ma non ci sono conferme. Comunque, anche in questo caso estremo, ci vorrebbero almeno 2

3 15 anni, ancor troppo per essere conveniente (l ideale sarebbe qualche mese, al massimo un anno). Ma facciamo una tabella comparativa / riepilogativa: Riferimento: 15 miliardi di anni per numeri N RSA TABELLA 1 Tempi di calcolo Con computer quantistici volte volte volte Risparmio di tempi di calcolo 15*10^9/ 10^4 10*5 anni 15*10^9/ 10^5 10^4 anni 15*10^9/ 10^9 15*10^0 =15 anni Pur tenendo conto di un nostro teorema sui numeri RSA (con rapporto massimo r = q/p = 2,25, la progressione geometrica p, n = N, q ha una ratio (numero fisso) r = r, da cui si calcola approssimativamente con l inverso di r, e quindi 1/r, la percentuale di p rispetto ad n = N. Con rapporto massimo 3

4 r = 2,25, la percentuale minima (i due valori sono inversamente proporzionali) abbiamo una percentuale minima di 1/ r = 1/ 1,15 = 0, 66. = 66% Ne consegue che p di N = p*q è compreso tra il 66% di n e il 100% di n, cioè n stesso. In questo modo, si elimina in un colpo solo il 66% dei tempi di calcolo previsti per N. Per esempio se per N si prevedono 1000 anni di tempo di calcolo, con il nostro teorema esso si riduce al 34%, e cioè a soli 340 anni Invece di N, per p = n = q, è la semisomma s = (p+q)/2 Per cui, riepilogando, per tutti i numeri RSA, in genere con rapporto q/p < 2,25, p è sempre compreso tra il 66% e il 100% di n = N, e precisamente nella terza parte superiore di n. E quindi i tempi di calcolo si riducono di 2/3, sia con i computer classici sia di quelli quantistici, come da Tabella 2 (Tabella 1 così modificata: 4

5 TABELLA 2. Tempi di calcolo Con computer quantistici volte volte volte Risparmio di tempi di calcolo 15*10^9/ 10^4 10*5/3 anni 15*10^9/ 10^5 10^4/3 anni 15*10^9/ 10^9 15*10^0 =15/3 anni = 5 anni Comunque sempre troppi, sia per i computer normali, sia per quelli quantistici. Sul fronte computer quantistici, quindi, la crittografia RSA è praticamente inviolabile, figuriamoci con i computer normali. Qualche altro piccolo risparmio nei tempi di calcolo potrebbe aversi usando l algoritmo di fattorizzazione alla Fermat ma a ritroso, da n al 66% di n stesso. Ricordiamo, brevemente, che, com è già noto, N ^2 =d^ + s^2; aggiungendo ad n tutti i quadrati successivi delle semidifferenze 5

6 d = (q-p)/2, ad un certo punto, ma solo con l unica semidifferenza d esatta, otteniamo S^2 quadrato perfetto della semisomma s: Estraendo la sua radice quadrata, e con l estrazione di radice S^2 = s, e ora possiamo trovare p e q con le note formule p = s - d e q = s + q e la fattorizzazione è fatta. Concludendo il punto 1, possiamo dire che, anche con il nostro teorema TFF e il piccolo risparmio ottenuto usando l algoritmo di Fermat, la crittografia RSA è ugualmente inviolabile. 3) Inviolabilità anche con l ipotesi di Riemann una volta dimostrata. Qualcuno, sia tra i matematici ma anche tra gli hacker, pensa, forse troppo frettolosamente, che una futura dimostrazione di questa ipotesi (peraltro ritenuta vera dai più) possa in qualche modo facilitare la fattorizzazione dei numeri RSA, e quindi anche la violazione della crittografia RSA. 6

7 Ecco, per esempio, cosa scrive la recente enciclopedia Garzantina di matematica (Garzanti ed.), a pag. 1060, voce Riemann, ipotesi di, in proposito: Se l ipotesi di Riemann fosse vera, si potrebbe ricercare una legge per la distribuzione dei numeri primi all interno dei numeri primi naturali. L individuazione di tale legge potrebbe portare a violare i sistemi di sicurezza basati sul codice crittografico RSA. La crittografia odierna, infatti,utilizza sovente come chiavi numeri interi la cui fattorizzazione in numeri primi (molto grandi) non sia calcolabile in tempi accettabili. La possibilità di dimostrare o confutare l ipotesi di Riemann è collegata a molte altre congetture della matematica dove i teoremi iniziano con << se l ipotesi di Riemann è vera, allora >>. Opinioni reperibili anche in alcuni riferimenti finali. Noi non condividiamo tali opinioni poiché si sono già trovati algoritmi di fattorizzazione presumendo che l ipotesi sia vera (Rif. 3) ma non hanno portato finora a nessuna violazione della crittografia RSA. Rif.3, pag.71-72: Poiché l ipotesi di Riemann ci dice moltissimo sui numeri primi, la sua dimostrazione potrebbe benissimo portarci a un fondamentale progresso nelle tecniche di fattorizzazione. E questo non perché in tal caso finalmente sapremo che l ipotesi è vera.: infatti, sospettando che lo fosse, sono anni che gli studiosi ne studiano le conseguenze. In effetti, alcuni metodi di fattorizzazione funzionano presupponendo 7

8 che essa sia vera. Piuttosto, chi si serve di metodi cifrati teme che i metodi impiegati per dimostrare l ipotesi comportino la comprensione di nuovi elementi attinenti al modello di distribuzione dei numeri primi -una comprensione che potrebbe portare a metodi di fattorizzazione più efficienti Su Internet, alla voce di ricerca ( Goldbach e RSA, si trova qualche lavoro con algoritmi basati sulle congetture forte e debole di Goldbach, ma nemmeno questi hanno finora portato ad una violazione della crittografia RSA, proprio come quelli accennati nel precedente paragrafo ( conseguenze del nostro TFF, Rif.3) e algoritmo di Fermat, peraltro legato alla congettura di Goldbach per via della semisomma s, e sulla quale si basano i suddetti algoritmi su Internet.) In linea generale, ci si aspetta in pratica che la dimostrazione dell ipotesi di Riemann fornisca, nel migliore dei casi, una lista dei numeri primi, che comunque già abbiamo fino a qualche centinaio o anche un miliardo di numeri primi, ottenuta con altri metodi (per es. test di primalità applicati ai numeri N successivi), o preferibilmente una lista di numeri semiprimi (categoria alla quale appartengono i numeri RSA), e possibilmente abbinata ad 8

9 un metodo più efficiente di fattorizzazione, ovviamente in grado di fattorizzare i numeri RSA. Pensiamo però che queste frettolose aspettative siano un po troppo ottimistiche, per i motivi sopra esposti. La funzione zeta di Riemann ci potrebbe dare ben poco oltre ai già noti zeri coniugati legato sì ai numeri primi, ma non ai numeri composti e tanto meno ai loro fattori primi.; e tale funzione è servita finora a calcolare con precisione la funzione conteggio, cioè π(n), il numero dei numeri primi fino da n compreso. Cosa che non aiuta affatto la fattorizzazione. Una dimostrazione dell ipotesi di Riemann sarebbe molto importante in fisica, oltre che in matematica dimostrazione di molti teoremi che ne presuppongono la verità. Una nostra recente proposta di dimostrazione (Rif. 5), si basa sul fatto che la media aritmetica tra due zeri coniugati è uguale ½,, infatti 0,5 + bi + 0,5 - bi = = 1, e 1 / 2 = 0,5 = ½ = parte reale della funzione zeta. Ma anche questa proposta di dimostrazione, se 9

10 risultasse esatta, non sarebbe di nessun aiuto alla fattorizzazione in generale ne alla fattorizzazione RSA in particolare. Conclusioni Possiamo quindi concludere, in base a quanto sopra (punti 1 e 2), dicendo che la crittografia RSA è e sarà per sempre inviolabile, sia per via informatica (computer quantistici) sia per via teorica (dimostrazione dell ipotesi di Riemann). Con buona pace di matematici possibilisti in tal senso, ma anche degli hacker che sperano,in caso contrario, di poter saccheggiare facilmente robusti conti correnti bancari, o di avere accesso ad importanti segreti industriali o militari, ecc. tutte cose finora protette egregiamente dalla crittografia RSA. Per il Teorema fondamentale della fattorizzazione, vedi Rif.3) 10

11 Riferimenti 1) FIBONACCI, I FUTURI COMPUTER A BASE DI DNA E I COMPUTER QUANTISTICI Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero 2) Alcuni metodi noti di fattorizzazione veloce (crivello quadratico, radici quadrate di 1 mod N, algoritmo di fattorizzazione di Fermat, di Pollard, congettura debole e forte e ipotesi percentuale per i numeri RSA con un attendibile rapporto q/p 2) Francesco Di Noto, Michele Nardelli Rif. 3) IL TEOREMA FONDAMENTALE DELLA FATTORIZZAZIONE Gruppo B.Riemann * Francesco Di Noto, Michele Nardelli 4) Keith Devlin, I PROBLEMI DEL MILLENNIO I sette enigmi matematici irrisolti del nostro tempo, Traduzione 11

12 di Isabella C. Blum, Longanesi & C., 2004 (Pagine: 298), pag.71/72 5 ) Congettura generale sulle possibili infinite funzioni zeta, compresa quella di Riemann Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Altri riferimenti 6) TEORIA COMPUTAZIONALE DEI NUMERI E IL PROBLEMA P = NP: i tempi di calcolo per la fattorizzazione come sottoproblema di P = NP, in particolare per i numeri RSA con la congettura forte p primo minimo = 2n/3 67% di n = N Gruppo B. Riemann Francesco Di Noto, Michele Nardelli 12

13 7) I NUMERI RSA : UNA PICCOLA STATISTICA SUI RAPPORTI r = q/p E RELATIVE OSSERVAZIONI Gruppo B. Riemann Francesco Di Noto, Michele Nardelli 8) I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli 9) Connessione tra ipotesi RH e crittografia RSA: un mito da sfatare Francesco Di Noto, Michele Nardelli Altri riferimenti su internet: Crittografia, trovata una falla nell algoritmo RSA Conducendo alcuni test, un team di ricercatori americani ed europei ha scoperto che in alcuni casi la generazione dei numeri primi alla base dell algoritmo non avviene in modo casuale ma secondo logiche che permetterebbero di risalire dalla chiave pubblica ai numeri originari 13

14 Sul link parer.ibc.regione.emilia-romagna.it/.../crittografia-trovata-una-fallanell2019algoritmo-rsa Home» Software» Crittografia: bug nella generazione delle chiavi pubbliche tramite RSA Crittografia: bug nella generazione delle chiavi pubbliche tramite RSA L Electronic Frontier Foundation s SSL Observatory è un progetto che si occupa di raccogliere e analizzare i certificati usati per la crittografia di siti internet tramite HTTPS. I tecnici verificano la vulnerabilità di tutti i certificati SSL pubblici e documentano il lavoro delle autorità di certificazione, fornendo così dati utili sulle infrastrutture di crittografia ai ricercatori interessati. Utilizzando i dati dell osservatorio, un team di ricercatori americani ed europei guidato da Lenstra del Politecnico di Losanna ha effettuato un controllo delle chiavi pubbliche utilizzate per la crittografia HTTPS. Il gruppo di ricercatori ha scoperto che migliaia di chiavi basate sull algoritmo RSA (il più usato online) non offrono una sicurezza efficace a causa di errori negli algoritmi di generazione di numeri casuali. Nostro commento Pur con questi pericoli, veri o presunti, la crittografia RSA risulta a tutt oggi (2015) ancora inviolata, a sostegno della nostra ipotesi sulla sua inviolabilità esposta in questo lavoro. Un interessante lavoro in inglese sull argomento è il seguente: 14

15 Seminar Report on Riemann hypothesis and its Impact on RSA - Chauthaiwale Atharva Shriram (2008H103422) Introduction Riemann Hypothesis, proposed by Bernard Riemann, is undoubtedly one of the greatest mysteries ever in the field of mathematics. It is one of the 23 problems proposed by legendary mathematician Hilbert. This problem was proposed 140 years back and still the solution is eluding the mathematicians. Because of the complex nature of the problem and even more intricate nature of the solution, Riemann hypothesis is one of the Million Dollar prize problem announced by Clay Mathematical Institute. Background Since the discovery of prime numbers by Euclid (300 BC), prime number arithmetic has been point of attention for mathematicians all over o the world. Many theories have been proposed describing properties of prime numbers. Fundamental theorem of arithmetic describes prime numbers as building blocks for constructing infinitely many numbers. Over the past few decades, scientist have made several attempts to determine whether prime number follow any regular pattern. Riemann hypothesis is one of such attempts of determining distribution of prime number over a complex plane Conclusion Proof that Riemann conjecture is true, can provide major breakthrough in factoring Techniques. RH also has other applications to Analytical number theory such as finding primitive roots in finite fields If we could find out polynomial time algorithm for integer factorization, Internet security would be at stake*. Thus, Riemann Hypothesis is much worth than JUST A MILLION DOLLAR PROBLEM! 1. csis.bits-pilani.ac.in/faculty/murali/netsec- 09/.../atharvasrep.pdf * If we could find out polynomial time algorithm for integer factorization, Internet security would be at stake Internet security would be at stake Traduzione: SE NOI POTESSIMO TROVARE UN ALGORITMO IN TEMPO POLINOMAIALE PER LA FATTORIZZAZIONE DEI NUMERI INTERI, LA SICUREZZA DI INTERNET POTREBBE ESSERE IN GIOCO. Nostro commento: anche in questo lavoro si spera nell ipotesi di Riemann per poter fattorizzare i numeri RSA. 15

I numeri semiprimi e i numeri RSA. come loro sottoinsieme

I numeri semiprimi e i numeri RSA. come loro sottoinsieme I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli Abstract In this paper we show some connections between semi-primes numbers and RSA numbers. Riassunto In questo

Dettagli

I NUMERI DI LEYLAND E LE SERIE DI FIBONACCI E DI PADOVAN

I NUMERI DI LEYLAND E LE SERIE DI FIBONACCI E DI PADOVAN Gruppo B. Riemann * I NUMERI DI LEYLAND E LE SERIE DI FIBONACCI E DI PADOVAN Francesco Di Noto, Michele Nardelli *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture e sulle

Dettagli

3 Il problema dell impacchettamento come problema

3 Il problema dell impacchettamento come problema 3 Il problema dell impacchettamento come problema NP - Le partizioni di numeri e i Taxicab come possibili esempi di soluzione Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Abstract In this

Dettagli

DAI NUMERI COMPLESSI ALLA REALTA FISICA. (in particolare gli ottonioni)

DAI NUMERI COMPLESSI ALLA REALTA FISICA. (in particolare gli ottonioni) DAI NUMERI COMPLESSI ALLA REALTA FISICA (in particolare gli ottonioni) Gruppo B. Riemann Michele Nardelli, Francesco Di Noto *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture

Dettagli

INFINITA DEI NUMERI PRIMI PALINDROMI DECIMALI

INFINITA DEI NUMERI PRIMI PALINDROMI DECIMALI INFINITA DEI NUMERI PRIMI PALINDROMI DECIMALI Gruppo Riemann* Nardelli Michele, Francesco Di Noto *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture e sulle loro connessioni

Dettagli

I NUMERI DI PADOVAN (CONNESSIONI TRA LA SERIE DI PADOVAN ED ALTRE SERIE NUMERICHE)

I NUMERI DI PADOVAN (CONNESSIONI TRA LA SERIE DI PADOVAN ED ALTRE SERIE NUMERICHE) I NUMERI DI PADOVAN (CONNESSIONI TRA LA SERIE DI PADOVAN ED ALTRE SERIE NUMERICHE) Gruppo B. Riemann Francesco Di Noto, Michele Nardelli Abstract In this paper we show some connections between Padovan

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

CONNESSIONI MATEMATICHE PRINCIPALI TRA LE COSTANTI. Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero

CONNESSIONI MATEMATICHE PRINCIPALI TRA LE COSTANTI. Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero CONNESSIONI MATEMATICHE PRINCIPALI TRA LE COSTANTI π, Φ ed e Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Abstract In this paper we show some connections between π, Φ and e Riassunto In questo

Dettagli

Progetto Lauree Scientifiche - Matematica

Progetto Lauree Scientifiche - Matematica Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche

Dettagli

I punteggi zeta e la distribuzione normale

I punteggi zeta e la distribuzione normale QUINTA UNITA I punteggi zeta e la distribuzione normale I punteggi ottenuti attraverso una misurazione risultano di difficile interpretazione se presi in stessi. Affinché acquistino significato è necessario

Dettagli

EMAIL MARKETING CHE FUNZIONA PDF

EMAIL MARKETING CHE FUNZIONA PDF EMAIL MARKETING CHE FUNZIONA PDF ==> Download: EMAIL MARKETING CHE FUNZIONA PDF EMAIL MARKETING CHE FUNZIONA PDF - Are you searching for Email Marketing Che Funziona Books? Now, you will be happy that

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

LA LEGGE DI BENFORD: CONNESSIONE CON I NUMERI DI FIBONACCI E UN APPLICAZIONE CON LE TARGHE AUTOMOBILISTICHE

LA LEGGE DI BENFORD: CONNESSIONE CON I NUMERI DI FIBONACCI E UN APPLICAZIONE CON LE TARGHE AUTOMOBILISTICHE Pagina 1 di 21 LA LEGGE DI BENFORD: CONNESSIONE CON I NUMERI DI FIBONACCI E UN APPLICAZIONE CON LE TARGHE AUTOMOBILISTICHE Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco Di Noto Abstract:

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

La matematica dell orologio

La matematica dell orologio La matematica dell orologio Un aritmetica inusuale: I numeri del nostro ambiente sono: 0,1,2,...,11 e corrispondono alle ore di un nostro orologio Le operazioni sono intese in questo modo: 1 somma: a+b

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Le domande dei numeri primi e le risposte della matematica: una sfida aperta da 23 secoli

Le domande dei numeri primi e le risposte della matematica: una sfida aperta da 23 secoli Fondamenti di Analisi Matematica e riferimenti storici Progetto di attività didattica Serena Cenatiempo classe di abilitazione A049 Le domande dei numeri primi e le risposte della matematica: una sfida

Dettagli

UN PROBLEMA NP DEL MILLENNIO: LA FATTORIZZAZIONE VELOCE. Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco

UN PROBLEMA NP DEL MILLENNIO: LA FATTORIZZAZIONE VELOCE. Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco UN PROBLEMA NP DEL MILLENNIO: LA FATTORIZZAZIONE VELOCE Autori Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco Di Noto Abstract In this paper we talk about NP Problem known as factoring

Dettagli

NUOVO NUMERO PRIMO DI MERSENNE (NOSTRA PREVISIONE ATTENDIBILE. e nuova previsione per il. 50 numero primo di Mersenne) -

NUOVO NUMERO PRIMO DI MERSENNE (NOSTRA PREVISIONE ATTENDIBILE. e nuova previsione per il. 50 numero primo di Mersenne) - NUOVO NUMERO PRIMO DI MERSENNE (NOSTRA PREVISIONE ATTENDIBILE e nuova previsione per il 50 numero primo di Mersenne) - Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco Di Noto Abstract In

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Test non parametrici. Test non parametrici. Test non parametrici. Test non parametrici

Test non parametrici. Test non parametrici. Test non parametrici. Test non parametrici Test non parametrici Test non parametrici Il test T di Student per uno o per due campioni, il test F di Fisher per l'analisi della varianza, la correlazione, la regressione, insieme ad altri test di statistica

Dettagli

HIGH PRECISION BALLS. 80 Years

HIGH PRECISION BALLS. 80 Years HIGH PRECISION BALLS 80 Years 80 ANNI DI ATTIVITÀ 80 YEARS EXPERIENCE ARTICOLI SPECIALI SPECIAL ITEMS The choice to look ahead. TECNOLOGIE SOFISTICATE SOPHISTICATED TECHNOLOGIES HIGH PRECISION ALTISSIMA

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

I SISTEMI DI NUMERAZIONE

I SISTEMI DI NUMERAZIONE ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA I SISTEMI DI NUMERAZIONE Prof. G. Ciaschetti Fin dall antichità, l uomo ha avuto il bisogno di rappresentare le quantità in modo simbolico. Sono nati

Dettagli

LE COSTANTI E LE LEGGI FISICHE DIPENDONO DAL TEMPO

LE COSTANTI E LE LEGGI FISICHE DIPENDONO DAL TEMPO Pagina 1 di 8 LE COSTANTI E LE LEGGI FISICHE DIPENDONO DAL TEMPO Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco Di Noto Abstract: This paper explains that all physical constants and consequently

Dettagli

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima)

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) Franco Eugeni, Raffaele Mascella, Daniela Tondini Premessa. Tra i saperi di interesse per tutte le età scolari

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

C è solo un acca tra pi e phi ing. Rosario Turco, prof. Maria Colonnese

C è solo un acca tra pi e phi ing. Rosario Turco, prof. Maria Colonnese C è solo un acca tra pi e phi ing. Rosario Turco, prof. Maria Colonnese Introduzione Nell articolo vengono mostrate vari possibili legami tra la costante di Archimede (pi greco) e la sezione aurea (phi).

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Numeri Primi e Applicazioni crittografiche

Numeri Primi e Applicazioni crittografiche Numeri Primi e Applicazioni crittografiche Andrea Previtali Dipartimento di Matematica e Fisica Università dell Insubria-Como http://www.unico.it/matematica/previtali andrea.previtali@uninsubria.it Corsi

Dettagli

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

Dettagli

Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One - Oracle

Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One - Oracle FACOLTÀ DI INGEGNERIA RELAZIONE PER IL CONSEGUIMENTO DELLA LAUREA SPECIALISTICA IN INGEGNERIA GESTIONALE Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One

Dettagli

Probabilità e bridge. Michele Impedovo

Probabilità e bridge. Michele Impedovo Probabilità e bridge Michele Impedovo Riassunto Nel gioco del bridge è di fondamentale importanza prevedere come sono distribuite le carte di un certo seme tra i due avversari. Questo articolo propone

Dettagli

FIBONACCI, I FUTURI COMPUTER A BASE DI DNA E I COMPUTER QUANTISTICI

FIBONACCI, I FUTURI COMPUTER A BASE DI DNA E I COMPUTER QUANTISTICI FIBONACCI, I FUTURI COMPUTER A BASE DI DNA E I COMPUTER QUANTISTICI Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Abstract In this paper we will to confront DNA computer and quantum computer,

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Strategie digitali per. Francesco Passantino Palermo-Catania, 20-21 giugno 2012 fpassantino@gmail.com about.me/fpassantino

Strategie digitali per. Francesco Passantino Palermo-Catania, 20-21 giugno 2012 fpassantino@gmail.com about.me/fpassantino Strategie digitali per il marketing locale Francesco Passantino Palermo-Catania, 20-21 giugno 2012 fpassantino@gmail.com about.me/fpassantino Stats1 (dic2011) A new report from Juniper Research finds

Dettagli

Get Instant Access to ebook Guida Agli Etf PDF at Our Huge Library GUIDA AGLI ETF PDF. ==> Download: GUIDA AGLI ETF PDF

Get Instant Access to ebook Guida Agli Etf PDF at Our Huge Library GUIDA AGLI ETF PDF. ==> Download: GUIDA AGLI ETF PDF GUIDA AGLI ETF PDF ==> Download: GUIDA AGLI ETF PDF GUIDA AGLI ETF PDF - Are you searching for Guida Agli Etf Books? Now, you will be happy that at this time Guida Agli Etf PDF is available at our online

Dettagli

Statistical Methods for Cryptography

Statistical Methods for Cryptography Statistical Methods for Crytograhy Alfredo Rizzi Diartimento di Statistica, Probabilità e Statistiche Alicate Università di Roma La Saienza" P.le A.Moro,, 5-0085 Roma alfredo.rizzi@uniroma.it Crytograhy

Dettagli

Numeri primi e monete truccate

Numeri primi e monete truccate Numeri primi e monete truccate Corso di Formazione in Matematica e Comunicazione Andrea Caranti Trento, 3 dicembre 2003 Numeri primi Un numero intero positivo è primo se gli unici interi positivi per cui

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

CAPITOLO III CONFRONTI TRA DISTRIBUZIONI

CAPITOLO III CONFRONTI TRA DISTRIBUZIONI CAPITOLO III CONFRONTI TRA DISTRIBUZIONI 3.1 CONFRONTI TRA DISTRIBUZIONI OSSERVATE E DISTRIBUZIONI TEORICHE OD ATTESE. Nella teoria statistica e nella pratica sperimentale, è frequente la necessità di

Dettagli

Sicurezza e commercio elettronico

Sicurezza e commercio elettronico Sicurezza e commercio elettronico Prof. Marco Mezzalama Politecnico di Torino Il business dell e-commerce Crescita del 19% annuo Nel 2014 si valuta un business di 1.5 trillion $ Il mercato Il lato oscuro

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe

Dettagli

Matematica Discreta. Gianfranco Niesi. Appunti per il corso di. C.S. in Informatica. Dipartimento di Matematica A.A. 2005-2006

Matematica Discreta. Gianfranco Niesi. Appunti per il corso di. C.S. in Informatica. Dipartimento di Matematica A.A. 2005-2006 Appunti per il corso di Matematica Discreta C.S. in Informatica UNIVERSITÀ DI GENOVA A.A. 2005-2006 Gianfranco Niesi Dipartimento di Matematica URL: http://www.dima.unige.it/ niesi 4 ottobre 2005 2 Indice

Dettagli

Corso di Matematica per la Chimica

Corso di Matematica per la Chimica Dott.ssa Maria Carmela De Bonis a.a. 203-4 I sistemi lineari Generalità sui sistemi lineari Molti problemi dell ingegneria, della fisica, della chimica, dell informatica e dell economia, si modellizzano

Dettagli

Collaborazione e Service Management

Collaborazione e Service Management Collaborazione e Service Management L opportunità del web 2.0 per Clienti e Fornitori dei servizi IT Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito

Dettagli

Opensource in applicazioni mission critical e ASP

Opensource in applicazioni mission critical e ASP LinuxDay 2001 Opensource in applicazioni mission critical e ASP Simone Piunno Wireless Solutions SpA LinuxDay 2001 - Ferrara - 1 Tendenza del mercato ICT outsourcing Soluzioni personalizzate sul cliente

Dettagli

(ETC) MATRICOLE DISPARI

(ETC) MATRICOLE DISPARI Elementi di Teoria della Computazione (ETC) MATRICOLE DISPARI Docente: Prof. Luisa Gargano BENVENUTI! Finalità: Fornire gli elementi di base delle teorie che sono di fondamento all'informatica 1. Computabilità

Dettagli

La logica statistica della verifica (test) delle ipotesi

La logica statistica della verifica (test) delle ipotesi La logica statistica della verifica (test) delle ipotesi Come posso confrontare diverse ipotesi? Nella statistica inferenziale classica vengono sempre confrontate due ipotesi: l ipotesi nulla e l ipotesi

Dettagli

GRUPPO DI LAVORO DI PARMA

GRUPPO DI LAVORO DI PARMA ATTIVITÀ DI ANALISI QUESITI INVALSI GRUPPO DI LAVORO DI PARMA Coordinamento prof. P. VIGHI ANALISI QUESITI RELATIVI A: FASCICOLO somministrato nella 2^ classe PRIMARIA a.s. 2013-2014 FASCICOLO somministrato

Dettagli

MATLAB:Condizionamento Sistemi Lineari.

MATLAB:Condizionamento Sistemi Lineari. 1 Francesca Mazzia Dipartimento Interuniversitario di Matematica Università di Bari MATLAB:Condizionamento Sistemi Lineari. Innanzitutto vediamo qual è la funzione Matlab che ci permette di calcolare il

Dettagli

Guida Strategica per gli Imprenditori

Guida Strategica per gli Imprenditori Guida Strategica per gli Imprenditori Scopri la Formula atematica del Business 1 La Tavola degli Elementi del Business Come in qualsiasi elemento in natura anche nel Business è possibile ritrovare le leggi

Dettagli

I NUMERI PERFETTI DISPARI. (proposta di dimostrazione della loro inesistenza)

I NUMERI PERFETTI DISPARI. (proposta di dimostrazione della loro inesistenza) I NUMERI PERFETTI DISPARI (proposta di dimostrazione della loro inesistenza) Gruppo B. Riemann Michele Nardelli, Francesco Di Noto Abstract In this paper we show the inexistence of odd perfect numbers

Dettagli

IMSV 0.8. (In Media Stat Virtus) Manuale Utente

IMSV 0.8. (In Media Stat Virtus) Manuale Utente Introduzione IMSV 0.8 (In Media Stat Virtus) Manuale Utente IMSV è una applicazione che calcola che voti può'prendere uno studente negli esami che gli mancano per ottenere la media che desidera. Importante:

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola?

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola? PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Quando si compila il modulo di registrazione, selezionare l opzione scuola.una volta effettuata la registrazione, si può accedere a un ambiente molto

Dettagli

FORMULE PER TROVARE NUMERI PRIMI

FORMULE PER TROVARE NUMERI PRIMI FORMULE PER TROVARE NUMERI PRIMI Ing. Pier Francesco Roggero, Dott. Michele Nardelli, Francesco Di Noto Abstract In this paper we examine in detail a class of special prime numbers. Pagina 2 di 28 Index:

Dettagli

Applicazione pedagogica degli ambienti di apprendimento

Applicazione pedagogica degli ambienti di apprendimento Applicazione pedagogica degli ambienti di apprendimento Materiale pratico della durata di un ora circa Il nuovo ambiente di apprendimento rappresenterà un cambiamento pedagogico radicale o sarà soltanto

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

GESTIRE LA REPUTAZIONE ONLINE PDF

GESTIRE LA REPUTAZIONE ONLINE PDF GESTIRE LA REPUTAZIONE ONLINE PDF ==> Download: GESTIRE LA REPUTAZIONE ONLINE PDF GESTIRE LA REPUTAZIONE ONLINE PDF - Are you searching for Gestire La Reputazione Online Books? Now, you will be happy that

Dettagli

U Corso di italiano, Lezione Ventidue

U Corso di italiano, Lezione Ventidue 1 U Corso di italiano, Lezione Ventidue U Oggi, facciamo un altro esercizio M Today we do another exercise U Oggi, facciamo un altro esercizio D Noi diciamo una frase in inglese e tu cerca di pensare a

Dettagli

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. Come fare soldi con le curve ellittiche L. Göttsche Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. È difficile spiegare la bellezza

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Introduzione. Perché è stato scritto questo libro

Introduzione. Perché è stato scritto questo libro Introduzione Perché è stato scritto questo libro Sul mercato sono presenti molti libri introduttivi a Visual C# 2005, tuttavia l autore ha deciso di scrivere il presente volume perché è convinto che possa

Dettagli

IT Rossella Masi, insegnante Relazione sulla visita d insegnamento Vienna, Austria 15.12. - 19.12.2008

IT Rossella Masi, insegnante Relazione sulla visita d insegnamento Vienna, Austria 15.12. - 19.12.2008 IT Rossella Masi, insegnante Relazione sulla visita d insegnamento Vienna, Austria 15.12. - 19.12.2008 Prima della visita Ho iniziato la preparazione della mia visita partecipando a quattro sessioni di

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

Stevie Jordan. Informazioni sul copyright

Stevie Jordan. Informazioni sul copyright Informazioni sul copyright 2013. Tutti i diritti riservati. Questo ebook, il suo titolo, e l'e-book design e il layout, sono di esclusiva proprietà dello stesso Autore. Tutte le altre illustrazioni e le

Dettagli

Congetture matematiche ancora aperte. - I nostri principali contributi

Congetture matematiche ancora aperte. - I nostri principali contributi Congetture matematiche ancora aperte - I nostri principali contributi Autori Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero In this paper we will show our results in Number Theory and most

Dettagli

Prova : 2002-2003 F 03 Definire i metodi per risolvere DUE degli esercizi.

Prova : 2002-2003 F 03 Definire i metodi per risolvere DUE degli esercizi. QUALITÀ e CULTURA d'impresa Politecnico di Torino DATA... NOME... Prova : 2002-2003 F 03 Definire i metodi per risolvere DUE degli esercizi. Esercizio n. 1 Recentemente sono state lanciate due "sonde spaziali"

Dettagli

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri.

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri. 6 LEZIONE: Algoritmi Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10-25 Minuti (a seconda che tu abbia dei Tangram disponibili o debba tagliarli a mano) Obiettivo Principale: Spiegare come

Dettagli

ESPERIMENTO SULLA PROPORZIONALITA DIRETTA

ESPERIMENTO SULLA PROPORZIONALITA DIRETTA ESPERIMENTO SULLA PROPORZIONALITA DIRETTA Allungamento degli elastici in base alla forza esercitata Abstract (riassunto in inglese) Our group was composed by Angelica Bruscagin, Martina Scantamburlo, Francesca

Dettagli

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che

Dettagli

1. Aritmetica Modulare e Applicazioni

1. Aritmetica Modulare e Applicazioni 1. Aritmetica Modulare e Applicazioni Le parti precedute dal simbolo I (adattate dal sistema di aiuto in linea del programma ScientiÞc Workplace) si riferiscono alle procedure da seguire per svolgere i

Dettagli

SOGI s.n.c. di Matteo Bruschetta & Nicola Pippa

SOGI s.n.c. di Matteo Bruschetta & Nicola Pippa SOGI s.n.c. di Matteo Bruschetta & Nicola Pippa Stradone Alcide de Gasperi, 16 Sant Ambrogio di Valpolicella 37015, Verona P.IVA: 03972020238 Tel: 045 8328557 Cell: 333 5657671 Fax: 045 21090381 La SOGI

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Get Instant Access to ebook Venditore PDF at Our Huge Library VENDITORE PDF. ==> Download: VENDITORE PDF

Get Instant Access to ebook Venditore PDF at Our Huge Library VENDITORE PDF. ==> Download: VENDITORE PDF VENDITORE PDF ==> Download: VENDITORE PDF VENDITORE PDF - Are you searching for Venditore Books? Now, you will be happy that at this time Venditore PDF is available at our online library. With our complete

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 17 settembre 2011 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,

Dettagli

Prova di autovalutazione Prof. Roberta Siciliano

Prova di autovalutazione Prof. Roberta Siciliano Prova di autovalutazione Prof. Roberta Siciliano Esercizio 1 Nella seguente tabella è riportata la distribuzione di frequenza dei prezzi per camera di alcuni agriturismi, situati nella regione Basilicata.

Dettagli

I.I.S. G.B.BENEDETTI-N.TOMMASEO CLASSE 1^

I.I.S. G.B.BENEDETTI-N.TOMMASEO CLASSE 1^ STANDARD MINIMI DI RIFERIMENTO PER ESAMI INTEGRATIVI, DI IDONEITA E PER LA VALUTAZIONE DELL ANNO FREQUENTATO ALL ESTERO DISCIPLINA: LINGUA STRANIERA - INGLESE I.I.S. G.B.BENEDETTI-N.TOMMASEO LICEO SCIENTIFICO

Dettagli

Istituto comprensivo Arbe Zara

Istituto comprensivo Arbe Zara Istituto comprensivo Arbe Zara Viale Zara,96 Milano Tel. 02/6080097 Scuola Secondaria di primo grado Falcone Borsellino Viale Sarca, 24 Milano Tel- 02/88448270 A.s 2015 /2016 Progettazione didattica della

Dettagli

formati > formats Esagono 15 15x17 (6 x6.7 ) Esagono 5 5x5,7 (2 x2.2 ) Optical Mod. A 15x17 (6 x6.7 ) Optical Mod. B 15x17 (6 x6.

formati > formats Esagono 15 15x17 (6 x6.7 ) Esagono 5 5x5,7 (2 x2.2 ) Optical Mod. A 15x17 (6 x6.7 ) Optical Mod. B 15x17 (6 x6. Catalogo Catalogue >2 Assecondando l evoluzione della piastrella diamantata a rivestimento, è giunto il momento per ETRURIA design di pensare anche al pavimento. La prima idea è quella di portare il diamantato

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

LA RAPPRESENTAZIONE DELLE INFORMAZIONI

LA RAPPRESENTAZIONE DELLE INFORMAZIONI ISTITUTO TECNICO E LICEO SCIENTIFICO TECNOLOGICO ANGIOY LA RAPPRESENTAZIONE DELLE INFORMAZIONI Prof. G. Ciaschetti DATI E INFORMAZIONI Sappiamo che il computer è una macchina stupida, capace di eseguire

Dettagli

estratto da Competenze assi culturali Raccolta delle rubriche di competenza formulate secondo i livelli EFQ a cura USP Treviso Asse matematico

estratto da Competenze assi culturali Raccolta delle rubriche di competenza formulate secondo i livelli EFQ a cura USP Treviso Asse matematico Competenza matematica n. BIENNIO, BIENNIO Utilizzare le tecniche e le procedure del calcolo aritmetico ed algebrico, rappresentandole anche sotto forma grafica BIENNIO BIENNIO Operare sui dati comprendendone

Dettagli

Dr Mila Milani. Comparatives and Superlatives

Dr Mila Milani. Comparatives and Superlatives Dr Mila Milani Comparatives and Superlatives Comparatives are particular forms of some adjectives and adverbs, used when making a comparison between two elements: Learning Spanish is easier than learning

Dettagli

Metodologia Classica di Progettazione delle Basi di Dati

Metodologia Classica di Progettazione delle Basi di Dati Metodologia Classica di Progettazione delle Basi di Dati Metodologia DB 1 Due Situazioni Estreme Realtà Descritta da un documento testuale che rappresenta un insieme di requisiti del software La maggiore

Dettagli

Libro di testo: NETWORK 1, Paul Radley (OUP) Student s Book e Workbook, Student s Audio CD, Class Audio CDs, My Digital Book 2.

Libro di testo: NETWORK 1, Paul Radley (OUP) Student s Book e Workbook, Student s Audio CD, Class Audio CDs, My Digital Book 2. LINGUA INGLESE CLASSI 2^M e 2^P PROGRAMMA INTEGRATO DA, ABILITA E COMPETENZE Libro di testo: NETWORK 1, Paul Radley (OUP) Student s Book e Workbook, Student s Audio CD, Class Audio CDs, My Digital Book

Dettagli

1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme.

1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme. Esercizi difficili sul calcolo delle probabilità. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di, fra di esse vi sia un solo asso, di qualunque seme. Le parole a caso

Dettagli

Verona, 29-30 ottobre 2013!

Verona, 29-30 ottobre 2013! Verona, 29-30 ottobre 2013! Smart Home L evoluzione digitale dell ambiente domestico Marco Canesi M2M Sales & Marketing Manager Italy Home & Building 29 Ottobre 2013 1 Le abitazioni e gli edifici stanno

Dettagli

1.5 Reti informatiche

1.5 Reti informatiche 1.5 Reti informatiche Una rete informatica è un insieme di computer collegati fra loro da una rete di comunicazione in modo che ogni computer possa comunicare e scambiare dati con ogni altro computer della

Dettagli

LEZIONE 5. Sommario LEZIONE 5 CORSO DI COMPUTER PER SOCI CURIOSI

LEZIONE 5. Sommario LEZIONE 5 CORSO DI COMPUTER PER SOCI CURIOSI 1 LEZIONE 5 Sommario QUINTA LEZIONE... 2 POSTA ELETTRONICA... 2 COSA SIGNIFICA ACCOUNT, CLIENT, SERVER... 2 QUALE CASELLA DI POSTA SCEGLIAMO?... 2 QUANDO SI DICE GRATIS... 3 IMPOSTIAMO L ACCOUNT... 3 COME

Dettagli