CRITTOGRAFIA R.S.A. INVIOLABILE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CRITTOGRAFIA R.S.A. INVIOLABILE"

Transcript

1 CRITTOGRAFIA R.S.A. INVIOLABILE Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Abstract In this paper we show the inviolability of RSA cryptografy Riassunto In questo breve lavoro la possibile inviolabilità della crittografia RSA, anche in base alle recenti precauzioni (sostituzione delle chiavi pubbliche con numeri N di tipo RSA 2048, di circa 600 cifre o poco più). Ancora peggio violarla con i futuri computer quantistici, già in fase di sperimentazioni La crittografia RSA, lungi dall essere in serio pericolo come spesso si legge sul Web, con il passare del tempo sembra diventare sempre più inviolabile, per almeno due ragioni: 1) Il prossimo avvento dei computer quantistici e il 2) provvedimento della RSA di sostituire da quest anno (2015) 1

2 le vecchie chiavi pubbliche dei suoi clienti con le nuove, di tipo RSA -2048, formate da circa 600 cifre o poco più, e poi da cambiare ogni uno o due anni come validissimi deterrenti contro gli eventuali hacker, alcuni dei quali potrebbero avere accesso all uso di computer quantistici pubblici o privati, in questo caso più difficili perche hanno costi altissimi ( circa 20 milioni di dollari (Rif. 1), e già in fase di sperimentazione. Possibili ma poco probabili eventuali aiuti da una futura dimostrazione dell ipotesi di Riemann. Con i metodi attuali di fattorizzazione (Rif.2), sia pure supportati dai più potenti supercomputer non quantistici, ci vorrebbero circa 15 miliardi di anni per fattorizzare un numero N di tipo RSA Con i computer quantistici ci vorrebbero tempi di calcolo compresi tra e volte inferiori ma c è chi parla anche di un miliardo di volte, ma non ci sono conferme. Comunque, anche in questo caso estremo, ci vorrebbero almeno 2

3 15 anni, ancor troppo per essere conveniente (l ideale sarebbe qualche mese, al massimo un anno). Ma facciamo una tabella comparativa / riepilogativa: Riferimento: 15 miliardi di anni per numeri N RSA TABELLA 1 Tempi di calcolo Con computer quantistici volte volte volte Risparmio di tempi di calcolo 15*10^9/ 10^4 10*5 anni 15*10^9/ 10^5 10^4 anni 15*10^9/ 10^9 15*10^0 =15 anni Pur tenendo conto di un nostro teorema sui numeri RSA (con rapporto massimo r = q/p = 2,25, la progressione geometrica p, n = N, q ha una ratio (numero fisso) r = r, da cui si calcola approssimativamente con l inverso di r, e quindi 1/r, la percentuale di p rispetto ad n = N. Con rapporto massimo 3

4 r = 2,25, la percentuale minima (i due valori sono inversamente proporzionali) abbiamo una percentuale minima di 1/ r = 1/ 1,15 = 0, 66. = 66% Ne consegue che p di N = p*q è compreso tra il 66% di n e il 100% di n, cioè n stesso. In questo modo, si elimina in un colpo solo il 66% dei tempi di calcolo previsti per N. Per esempio se per N si prevedono 1000 anni di tempo di calcolo, con il nostro teorema esso si riduce al 34%, e cioè a soli 340 anni Invece di N, per p = n = q, è la semisomma s = (p+q)/2 Per cui, riepilogando, per tutti i numeri RSA, in genere con rapporto q/p < 2,25, p è sempre compreso tra il 66% e il 100% di n = N, e precisamente nella terza parte superiore di n. E quindi i tempi di calcolo si riducono di 2/3, sia con i computer classici sia di quelli quantistici, come da Tabella 2 (Tabella 1 così modificata: 4

5 TABELLA 2. Tempi di calcolo Con computer quantistici volte volte volte Risparmio di tempi di calcolo 15*10^9/ 10^4 10*5/3 anni 15*10^9/ 10^5 10^4/3 anni 15*10^9/ 10^9 15*10^0 =15/3 anni = 5 anni Comunque sempre troppi, sia per i computer normali, sia per quelli quantistici. Sul fronte computer quantistici, quindi, la crittografia RSA è praticamente inviolabile, figuriamoci con i computer normali. Qualche altro piccolo risparmio nei tempi di calcolo potrebbe aversi usando l algoritmo di fattorizzazione alla Fermat ma a ritroso, da n al 66% di n stesso. Ricordiamo, brevemente, che, com è già noto, N ^2 =d^ + s^2; aggiungendo ad n tutti i quadrati successivi delle semidifferenze 5

6 d = (q-p)/2, ad un certo punto, ma solo con l unica semidifferenza d esatta, otteniamo S^2 quadrato perfetto della semisomma s: Estraendo la sua radice quadrata, e con l estrazione di radice S^2 = s, e ora possiamo trovare p e q con le note formule p = s - d e q = s + q e la fattorizzazione è fatta. Concludendo il punto 1, possiamo dire che, anche con il nostro teorema TFF e il piccolo risparmio ottenuto usando l algoritmo di Fermat, la crittografia RSA è ugualmente inviolabile. 3) Inviolabilità anche con l ipotesi di Riemann una volta dimostrata. Qualcuno, sia tra i matematici ma anche tra gli hacker, pensa, forse troppo frettolosamente, che una futura dimostrazione di questa ipotesi (peraltro ritenuta vera dai più) possa in qualche modo facilitare la fattorizzazione dei numeri RSA, e quindi anche la violazione della crittografia RSA. 6

7 Ecco, per esempio, cosa scrive la recente enciclopedia Garzantina di matematica (Garzanti ed.), a pag. 1060, voce Riemann, ipotesi di, in proposito: Se l ipotesi di Riemann fosse vera, si potrebbe ricercare una legge per la distribuzione dei numeri primi all interno dei numeri primi naturali. L individuazione di tale legge potrebbe portare a violare i sistemi di sicurezza basati sul codice crittografico RSA. La crittografia odierna, infatti,utilizza sovente come chiavi numeri interi la cui fattorizzazione in numeri primi (molto grandi) non sia calcolabile in tempi accettabili. La possibilità di dimostrare o confutare l ipotesi di Riemann è collegata a molte altre congetture della matematica dove i teoremi iniziano con << se l ipotesi di Riemann è vera, allora >>. Opinioni reperibili anche in alcuni riferimenti finali. Noi non condividiamo tali opinioni poiché si sono già trovati algoritmi di fattorizzazione presumendo che l ipotesi sia vera (Rif. 3) ma non hanno portato finora a nessuna violazione della crittografia RSA. Rif.3, pag.71-72: Poiché l ipotesi di Riemann ci dice moltissimo sui numeri primi, la sua dimostrazione potrebbe benissimo portarci a un fondamentale progresso nelle tecniche di fattorizzazione. E questo non perché in tal caso finalmente sapremo che l ipotesi è vera.: infatti, sospettando che lo fosse, sono anni che gli studiosi ne studiano le conseguenze. In effetti, alcuni metodi di fattorizzazione funzionano presupponendo 7

8 che essa sia vera. Piuttosto, chi si serve di metodi cifrati teme che i metodi impiegati per dimostrare l ipotesi comportino la comprensione di nuovi elementi attinenti al modello di distribuzione dei numeri primi -una comprensione che potrebbe portare a metodi di fattorizzazione più efficienti Su Internet, alla voce di ricerca ( Goldbach e RSA, si trova qualche lavoro con algoritmi basati sulle congetture forte e debole di Goldbach, ma nemmeno questi hanno finora portato ad una violazione della crittografia RSA, proprio come quelli accennati nel precedente paragrafo ( conseguenze del nostro TFF, Rif.3) e algoritmo di Fermat, peraltro legato alla congettura di Goldbach per via della semisomma s, e sulla quale si basano i suddetti algoritmi su Internet.) In linea generale, ci si aspetta in pratica che la dimostrazione dell ipotesi di Riemann fornisca, nel migliore dei casi, una lista dei numeri primi, che comunque già abbiamo fino a qualche centinaio o anche un miliardo di numeri primi, ottenuta con altri metodi (per es. test di primalità applicati ai numeri N successivi), o preferibilmente una lista di numeri semiprimi (categoria alla quale appartengono i numeri RSA), e possibilmente abbinata ad 8

9 un metodo più efficiente di fattorizzazione, ovviamente in grado di fattorizzare i numeri RSA. Pensiamo però che queste frettolose aspettative siano un po troppo ottimistiche, per i motivi sopra esposti. La funzione zeta di Riemann ci potrebbe dare ben poco oltre ai già noti zeri coniugati legato sì ai numeri primi, ma non ai numeri composti e tanto meno ai loro fattori primi.; e tale funzione è servita finora a calcolare con precisione la funzione conteggio, cioè π(n), il numero dei numeri primi fino da n compreso. Cosa che non aiuta affatto la fattorizzazione. Una dimostrazione dell ipotesi di Riemann sarebbe molto importante in fisica, oltre che in matematica dimostrazione di molti teoremi che ne presuppongono la verità. Una nostra recente proposta di dimostrazione (Rif. 5), si basa sul fatto che la media aritmetica tra due zeri coniugati è uguale ½,, infatti 0,5 + bi + 0,5 - bi = = 1, e 1 / 2 = 0,5 = ½ = parte reale della funzione zeta. Ma anche questa proposta di dimostrazione, se 9

10 risultasse esatta, non sarebbe di nessun aiuto alla fattorizzazione in generale ne alla fattorizzazione RSA in particolare. Conclusioni Possiamo quindi concludere, in base a quanto sopra (punti 1 e 2), dicendo che la crittografia RSA è e sarà per sempre inviolabile, sia per via informatica (computer quantistici) sia per via teorica (dimostrazione dell ipotesi di Riemann). Con buona pace di matematici possibilisti in tal senso, ma anche degli hacker che sperano,in caso contrario, di poter saccheggiare facilmente robusti conti correnti bancari, o di avere accesso ad importanti segreti industriali o militari, ecc. tutte cose finora protette egregiamente dalla crittografia RSA. Per il Teorema fondamentale della fattorizzazione, vedi Rif.3) 10

11 Riferimenti 1) FIBONACCI, I FUTURI COMPUTER A BASE DI DNA E I COMPUTER QUANTISTICI Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero 2) Alcuni metodi noti di fattorizzazione veloce (crivello quadratico, radici quadrate di 1 mod N, algoritmo di fattorizzazione di Fermat, di Pollard, congettura debole e forte e ipotesi percentuale per i numeri RSA con un attendibile rapporto q/p 2) Francesco Di Noto, Michele Nardelli Rif. 3) IL TEOREMA FONDAMENTALE DELLA FATTORIZZAZIONE Gruppo B.Riemann * Francesco Di Noto, Michele Nardelli 4) Keith Devlin, I PROBLEMI DEL MILLENNIO I sette enigmi matematici irrisolti del nostro tempo, Traduzione 11

12 di Isabella C. Blum, Longanesi & C., 2004 (Pagine: 298), pag.71/72 5 ) Congettura generale sulle possibili infinite funzioni zeta, compresa quella di Riemann Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Altri riferimenti 6) TEORIA COMPUTAZIONALE DEI NUMERI E IL PROBLEMA P = NP: i tempi di calcolo per la fattorizzazione come sottoproblema di P = NP, in particolare per i numeri RSA con la congettura forte p primo minimo = 2n/3 67% di n = N Gruppo B. Riemann Francesco Di Noto, Michele Nardelli 12

13 7) I NUMERI RSA : UNA PICCOLA STATISTICA SUI RAPPORTI r = q/p E RELATIVE OSSERVAZIONI Gruppo B. Riemann Francesco Di Noto, Michele Nardelli 8) I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli 9) Connessione tra ipotesi RH e crittografia RSA: un mito da sfatare Francesco Di Noto, Michele Nardelli Altri riferimenti su internet: Crittografia, trovata una falla nell algoritmo RSA Conducendo alcuni test, un team di ricercatori americani ed europei ha scoperto che in alcuni casi la generazione dei numeri primi alla base dell algoritmo non avviene in modo casuale ma secondo logiche che permetterebbero di risalire dalla chiave pubblica ai numeri originari 13

14 Sul link parer.ibc.regione.emilia-romagna.it/.../crittografia-trovata-una-fallanell2019algoritmo-rsa Home» Software» Crittografia: bug nella generazione delle chiavi pubbliche tramite RSA Crittografia: bug nella generazione delle chiavi pubbliche tramite RSA L Electronic Frontier Foundation s SSL Observatory è un progetto che si occupa di raccogliere e analizzare i certificati usati per la crittografia di siti internet tramite HTTPS. I tecnici verificano la vulnerabilità di tutti i certificati SSL pubblici e documentano il lavoro delle autorità di certificazione, fornendo così dati utili sulle infrastrutture di crittografia ai ricercatori interessati. Utilizzando i dati dell osservatorio, un team di ricercatori americani ed europei guidato da Lenstra del Politecnico di Losanna ha effettuato un controllo delle chiavi pubbliche utilizzate per la crittografia HTTPS. Il gruppo di ricercatori ha scoperto che migliaia di chiavi basate sull algoritmo RSA (il più usato online) non offrono una sicurezza efficace a causa di errori negli algoritmi di generazione di numeri casuali. Nostro commento Pur con questi pericoli, veri o presunti, la crittografia RSA risulta a tutt oggi (2015) ancora inviolata, a sostegno della nostra ipotesi sulla sua inviolabilità esposta in questo lavoro. Un interessante lavoro in inglese sull argomento è il seguente: 14

15 Seminar Report on Riemann hypothesis and its Impact on RSA - Chauthaiwale Atharva Shriram (2008H103422) Introduction Riemann Hypothesis, proposed by Bernard Riemann, is undoubtedly one of the greatest mysteries ever in the field of mathematics. It is one of the 23 problems proposed by legendary mathematician Hilbert. This problem was proposed 140 years back and still the solution is eluding the mathematicians. Because of the complex nature of the problem and even more intricate nature of the solution, Riemann hypothesis is one of the Million Dollar prize problem announced by Clay Mathematical Institute. Background Since the discovery of prime numbers by Euclid (300 BC), prime number arithmetic has been point of attention for mathematicians all over o the world. Many theories have been proposed describing properties of prime numbers. Fundamental theorem of arithmetic describes prime numbers as building blocks for constructing infinitely many numbers. Over the past few decades, scientist have made several attempts to determine whether prime number follow any regular pattern. Riemann hypothesis is one of such attempts of determining distribution of prime number over a complex plane Conclusion Proof that Riemann conjecture is true, can provide major breakthrough in factoring Techniques. RH also has other applications to Analytical number theory such as finding primitive roots in finite fields If we could find out polynomial time algorithm for integer factorization, Internet security would be at stake*. Thus, Riemann Hypothesis is much worth than JUST A MILLION DOLLAR PROBLEM! 1. csis.bits-pilani.ac.in/faculty/murali/netsec- 09/.../atharvasrep.pdf * If we could find out polynomial time algorithm for integer factorization, Internet security would be at stake Internet security would be at stake Traduzione: SE NOI POTESSIMO TROVARE UN ALGORITMO IN TEMPO POLINOMAIALE PER LA FATTORIZZAZIONE DEI NUMERI INTERI, LA SICUREZZA DI INTERNET POTREBBE ESSERE IN GIOCO. Nostro commento: anche in questo lavoro si spera nell ipotesi di Riemann per poter fattorizzare i numeri RSA. 15

DAI NUMERI COMPLESSI ALLA REALTA FISICA. (in particolare gli ottonioni)

DAI NUMERI COMPLESSI ALLA REALTA FISICA. (in particolare gli ottonioni) DAI NUMERI COMPLESSI ALLA REALTA FISICA (in particolare gli ottonioni) Gruppo B. Riemann Michele Nardelli, Francesco Di Noto *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture

Dettagli

C è solo un acca tra pi e phi ing. Rosario Turco, prof. Maria Colonnese

C è solo un acca tra pi e phi ing. Rosario Turco, prof. Maria Colonnese C è solo un acca tra pi e phi ing. Rosario Turco, prof. Maria Colonnese Introduzione Nell articolo vengono mostrate vari possibili legami tra la costante di Archimede (pi greco) e la sezione aurea (phi).

Dettagli

Lezione 12: La visione robotica

Lezione 12: La visione robotica Robotica Robot Industriali e di Servizio Lezione 12: La visione robotica L'acquisizione dell'immagine L acquisizione dell immagine Sensori a tubo elettronico (Image-Orthicon, Plumbicon, Vidicon, ecc.)

Dettagli

Present Perfect SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D

Present Perfect SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D Present Perfect Affirmative Forma intera I have played we have played you have played you have played he has played

Dettagli

ALCUNE REGOLARITA DAI NUMERI PRIMI (I e II PARTE ) CAROLLA GUIDO 1

ALCUNE REGOLARITA DAI NUMERI PRIMI (I e II PARTE ) CAROLLA GUIDO 1 ALCUNE REGOLARITA DAI NUMERI PRIMI (I e II PARTE ) CAROLLA GUIDO 1 Sunto Lo scopo del presente articolo e quello di evidenziare alcune regolarità riscontrabili dai numeri primi; partendo dai primi gemelli

Dettagli

Alcune proprietà dei numeri primi, II

Alcune proprietà dei numeri primi, II This is the last preprint. The final paper will appear in the website http: //matematica.uni-bocconi.it/langzac/home2.htm. Alcune proprietà dei numeri primi, II Alessandro Languasco & Alessandro Zaccagnini

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

Materia: INGLESE Data: 24/10/2004

Materia: INGLESE Data: 24/10/2004 ! VERBI CHE TERMINANO IN... COME COSTRUIRE IL SIMPLE PAST ESEMPIO e aggiungere -d live - lived date - dated consonante + y 1 vocale + 1 consonante (ma non w o y) cambiare y in i, poi aggiungere -ed raddoppiare

Dettagli

Teoria della misurazione e misurabilità di grandezze non fisiche

Teoria della misurazione e misurabilità di grandezze non fisiche Teoria della misurazione e misurabilità di grandezze non fisiche Versione 12.6.05 Teoria della misurazione e misurabilità di grandezze non fisiche 1 Il contesto del discorso (dalla lezione introduttiva)

Dettagli

PROBLEMI RISOLTI ED IRRISOLTI IN TEORIA DEI NUMERI.

PROBLEMI RISOLTI ED IRRISOLTI IN TEORIA DEI NUMERI. PROBLEMI RISOLTI ED IRRISOLTI IN TEORIA DEI NUMERI. PH. ELLIA Indice 1. Pitagora, Euclide, Diofante. 2 1.1. Pitagora. 2 1.2. Numeri geometrici. 2 1.3. Divisori di un numero, numeri perfetti. 8 1.4. Euclide.

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

PRESENT PERFECT CONTINUOS

PRESENT PERFECT CONTINUOS PRESENT PERFECT CONTINUOS 1. Si usa il Present Perfect Continuous per esprimere un'azione che è appena terminata, che si è prolungata per un certo tempo e la cui conseguenza è evidente in questo momento.

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

ALGEBRA I: NUMERI INTERI, DIVISIBILITÀ E IL TEOREMA FONDAMENTALE DELL ARITMETICA

ALGEBRA I: NUMERI INTERI, DIVISIBILITÀ E IL TEOREMA FONDAMENTALE DELL ARITMETICA ALGEBRA I: NUMERI INTERI, DIVISIBILITÀ E IL TEOREMA FONDAMENTALE DELL ARITMETICA 1. RICHIAMI SULLE PROPRIETÀ DEI NUMERI NATURALI Ho mostrato in un altra dispensa come ricavare a partire dagli assiomi di

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

EQUAZIONI non LINEARI

EQUAZIONI non LINEARI EQUAZIONI non LINEARI Francesca Pelosi Dipartimento di Matematica, Università di Roma Tor Vergata CALCOLO NUMERICO e PROGRAMMAZIONE http://www.mat.uniroma2.it/ pelosi/ EQUAZIONI non LINEARI p.1/44 EQUAZIONI

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Smobilizzo pro-soluto di Lettere di Credito Import

Smobilizzo pro-soluto di Lettere di Credito Import definizione L operazione presuppone l emissione di una lettera di credito IMPORT in favore dell esportatore estero, con termine di pagamento differito (es. 180 gg dalla data di spedizione con documenti

Dettagli

PROBABILITA, VALORE ATTESO E VARIANZA DELLE QUANTITÁ ALEATORIE E LORO RELAZIONE CON I DATI OSSERVATI

PROBABILITA, VALORE ATTESO E VARIANZA DELLE QUANTITÁ ALEATORIE E LORO RELAZIONE CON I DATI OSSERVATI statistica, Università Cattaneo-Liuc, AA 006-007, lezione del 08.05.07 IDICE (lezione 08.05.07 PROBABILITA, VALORE ATTESO E VARIAZA DELLE QUATITÁ ALEATORIE E LORO RELAZIOE CO I DATI OSSERVATI 3.1 Valore

Dettagli

Che cosa e come valutano le prove di matematica e con quali risultati. nell A.S. 2008 2009

Che cosa e come valutano le prove di matematica e con quali risultati. nell A.S. 2008 2009 Che cosa e come valutano le prove di matematica e con quali risultati nell A.S. 2008 2009 Presentazione a cura di Roberta Michelini Casalpusterlengo, 8 gennaio 2010 http://www.invalsi.it/esamidistato0809/

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

CHE COS E UN ARTICOLO SCIENTIFICO

CHE COS E UN ARTICOLO SCIENTIFICO CHE COS E UN ARTICOLO SCIENTIFICO è il resoconto di uno studio completo e originale, con struttura ben definita e costante: rappresenta il punto finale di una ricerca (in inglese: paper, article) STRUTTURA

Dettagli

Accuratezza di uno strumento

Accuratezza di uno strumento Accuratezza di uno strumento Come abbiamo già accennato la volta scora, il risultato della misurazione di una grandezza fisica, qualsiasi sia lo strumento utilizzato, non è mai un valore numerico X univocamente

Dettagli

LICEO STATALE Carlo Montanari

LICEO STATALE Carlo Montanari Classe 1 Simple del verbo to be in tutte le sue forme Il Present Simple del verbo to have (got) in tutte le sue forme Gli aggettivi e pronomi possessivi Gli articoli a/an, the Il caso possessivo dei sostantivi

Dettagli

E possibile costruire una mentalità matematica?

E possibile costruire una mentalità matematica? E possibile costruire una mentalità matematica? Prof. F. A. Costabile 1. Introduzione La matematica è più di una tecnica. Apprendere la matematica significa conquistare l attitudine ad un comportamento

Dettagli

Process mining & Optimization Un approccio matematico al problema

Process mining & Optimization Un approccio matematico al problema Res User Meeting 2014 con la partecipazione di Scriviamo insieme il futuro Paolo Ferrandi Responsabile Tecnico Research for Enterprise Systems Federico Bonelli Engineer Process mining & Optimization Un

Dettagli

L OPPORTUNITÀ DEL RECUPERO DI EFFICIENZA OPERATIVA PUÒ NASCONDERSI NEI DATI DELLA TUA AZIENDA?

L OPPORTUNITÀ DEL RECUPERO DI EFFICIENZA OPERATIVA PUÒ NASCONDERSI NEI DATI DELLA TUA AZIENDA? OSSERVATORIO IT GOVERNANCE L OPPORTUNITÀ DEL RECUPERO DI EFFICIENZA OPERATIVA PUÒ NASCONDERSI NEI DATI DELLA TUA AZIENDA? A cura del Professor Marcello La Rosa, Direttore Accademico (corporate programs

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

1. SIMPLE PRESENT. Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente.

1. SIMPLE PRESENT. Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente. 1. SIMPLE PRESENT 1. Quando si usa? Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente. Quanto abitualmente? Questo ci viene spesso detto dalla presenza

Dettagli

Se si insiste non si vince

Se si insiste non si vince Se si insiste non si vince Livello scolare: 2 biennio Abilità interessate Valutare la probabilità in diversi contesti problematici. Distinguere tra eventi indipendenti e non. Valutare criticamente le informazioni

Dettagli

IL TEOREMA FONDAMENTALE DELL ARITMETICA: FATTORIZZAZIONE IN NUMERI PRIMI.

IL TEOREMA FONDAMENTALE DELL ARITMETICA: FATTORIZZAZIONE IN NUMERI PRIMI. IL TEOREMA FONDAMENTALE DELL ARITMETICA: FATTORIZZAZIONE IN NUMERI PRIMI. PH. ELLIA Indice Introduzione 1 1. Divisori di un numero. 2 2. Numeri primi: definizioni. 4 2.1. Fare la lista dei numeri primi.

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

Come si trova l Impact Factor di una rivista?

Come si trova l Impact Factor di una rivista? Journal Citation Report ovvero: Come si trova l Impact Factor di una rivista? a cura di Francesca De Rosa Biblioteca Dermatologica dell Istituto San Gallicano Indice: Che cos è l Impact Factor? Come si

Dettagli

Il Form C cartaceo ed elettronico

Il Form C cartaceo ed elettronico Il Form C cartaceo ed elettronico Giusy Lo Grasso Roma, 9 luglio 2012 Reporting DURANTE IL PROGETTO VENGONO RICHIESTI PERIODIC REPORT entro 60 giorni dalla fine del periodo indicato all Art 4 del GA DELIVERABLES

Dettagli

PROGETTO EM.MA PRESIDIO

PROGETTO EM.MA PRESIDIO PROGETTO EM.MA PRESIDIO di PIACENZA Bentornati Il quadro di riferimento di matematica : INVALSI e TIMSS A CONFRONTO LE PROVE INVALSI Quadro di riferimento per la valutazione Quadro di riferimento per i

Dettagli

SCOMPOSIZIONE IN FATTORI DI UN POLINOMIO

SCOMPOSIZIONE IN FATTORI DI UN POLINOMIO SCOMPOSIZIONE IN FATTORI DI UN POLINOMIO Così come avviene per i numeri ( 180 = 5 ), la scomposizione in fattori di un polinomio è la trasformazione di un polinomio in un prodotto di più polinomi irriducibili

Dettagli

Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO

Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO Lo Spallanzani (2007) 21: 5-10 C. Beggi e Al. Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO IL GRADIMENTO DEI DISCENTI, INDICATORE DI SODDISFAZIONE DELLE ATTIVITÀ FORMATIVE

Dettagli

QUARTA E QUINTA ISTITUTO TECNICO INDUSTRIALE

QUARTA E QUINTA ISTITUTO TECNICO INDUSTRIALE QUARTA E QUINTA ISTITUTO TECNICO INDUSTRIALE - Matematica - Griglie di valutazione Materia: Matematica Obiettivi disciplinari Gli obiettivi indicati si riferiscono all intero percorso della classe quarta

Dettagli

CALDO SGUARDO GRECO PDF

CALDO SGUARDO GRECO PDF CALDO SGUARDO GRECO PDF ==> Download: CALDO SGUARDO GRECO PDF CALDO SGUARDO GRECO PDF - Are you searching for Caldo Sguardo Greco Books? Now, you will be happy that at this time Caldo Sguardo Greco PDF

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Knowlab Un Sistema Computerizzato per la Valutazione Adattiva della Conoscenza e dell'apprendimento

Knowlab Un Sistema Computerizzato per la Valutazione Adattiva della Conoscenza e dell'apprendimento Knowlab Un Sistema Computerizzato per la Valutazione Adattiva della Conoscenza e dell'apprendimento Debora de Chiusole PhD Candidate deboratn@libero.it Università degli Studi di Padova Dipartimento FISPPA

Dettagli

5 Radici primitive dell unità e congruenze del tipo

5 Radici primitive dell unità e congruenze del tipo 5 Radici primitive dell unità e congruenze del tipo X m a (mod n ) Oggetto di questo paragrafo è lo studio della risolubilità di congruenze del tipo: X m a (mod n) con m, n, a Z ed m, n > 0. Per l effettiva

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Se a e b sono numeri interi, si dice che a divide b, in simboli: a b, se e solo se esiste c Z tale che b = ac. Si può subito notare che:

Dettagli

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice Pseudo codice Pseudo codice Paolo Bison Fondamenti di Informatica A.A. 2006/07 Università di Padova linguaggio testuale mix di linguaggio naturale ed elementi linguistici con sintassi ben definita e semantica

Dettagli

Analisi delle Corrispondenze Multiple Prof. Roberto Fantaccione

Analisi delle Corrispondenze Multiple Prof. Roberto Fantaccione Analisi delle Corrispondenze Multiple Prof. Roberto Fantaccione Consideriamo il nostro dataset formato da 468 individui e 1 variabili nominali costituite dalle seguenti modalità : colonna D: Age of client

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Appello all azione: 10 interventi chiave per portare più gente in bicicletta più spesso in Europa

Appello all azione: 10 interventi chiave per portare più gente in bicicletta più spesso in Europa Appello all azione: 10 interventi chiave per portare più gente in bicicletta più spesso in Europa Manifesto dell'ecf per le elezioni al Parlamento Europeo del 2014 versione breve ECF gratefully acknowledges

Dettagli

I was not you were not he was not she was not it was not we were not you were not they were not. Was I not? Were you not? Was she not?

I was not you were not he was not she was not it was not we were not you were not they were not. Was I not? Were you not? Was she not? Il passato Grammar File 12 Past simple Il past simple inglese corrisponde al passato prossimo, al passato remoto e, in alcuni casi, all imperfetto italiano. Con l eccezione del verbo be, la forma del past

Dettagli

Indice generale. Modulo 1 Algebra 2

Indice generale. Modulo 1 Algebra 2 Indice generale Modulo 1 Algebra 2 Capitolo 1 Scomposizione in fattori. Equazioni di grado superiore al primo 1.1 La scomposizione in fattori 2 1.2 Raccoglimento a fattor comune 3 1.3 Raccoglimenti successivi

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Acustica con una Bic e uno smartphone

Acustica con una Bic e uno smartphone 1 Acustica con una Bic e uno smartphone L. Galante #, 1, A. M. Lombardi*, 2 # LSS G. Bruno, Torino, Italy. * ITCS Primo Levi, Bollate (MI), Italy. Abstract. A smartphone, with its integrated sensors and

Dettagli

Curriculum Vitae di ENRICO NARDELLI

Curriculum Vitae di ENRICO NARDELLI Curriculum Vitae di ENRICO NARDELLI (Versione Abbreviata) Ultimo Aggiornamento: 24 Febbraio 2011 1 Posizioni Enrico Nardelli si è laureato nel 1983 in Ingegneria Elettronica (110/110 con lode) presso l

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Come si prepara una presentazione

Come si prepara una presentazione Analisi Critica della Letteratura Scientifica 1 Come si prepara una presentazione Perché? 2 Esperienza: Si vedono spesso presentazioni di scarsa qualità Evidenza: Un lavoro ottimo, presentato in modo pessimo,

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

LICEO DELLE SCIENZE UMANE LICEO ECONOMICO SOCIALE. PROGRAMMA ESAMI INTEGRATIVI/IDONEITA' DI INGLESE (1, 2, 3 e 4 anno) CLASSE PRIMA

LICEO DELLE SCIENZE UMANE LICEO ECONOMICO SOCIALE. PROGRAMMA ESAMI INTEGRATIVI/IDONEITA' DI INGLESE (1, 2, 3 e 4 anno) CLASSE PRIMA (1, 2, 3 e 4 anno) CLASSE PRIMA Simple del verbo to be in tutte le sue forme Il Present Simple del verbo to have (got) in tutte le sue forme I pronomi soggetto e complemento Gli aggettivi e pronomi possessivi

Dettagli

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of "typical tuscan"

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of typical tuscan Il vostro sogno diventa realtà... Vicinanze di Volterra vendita di porzione di fabbricato "tipico Toscano" realizzate da recupero di casolare in bellissima posizione panoramica. Your dream comes true...

Dettagli

ESAME DI STATO DI LICEO SCIENTIFICO 2006 Indirizzo Scientifico Tecnologico Progetto Brocca

ESAME DI STATO DI LICEO SCIENTIFICO 2006 Indirizzo Scientifico Tecnologico Progetto Brocca ESAME DI STATO DI LICEO SCIENTIFICO 2006 Indirizzo Scientifico Tecnologico Progetto Brocca Trascrizione del testo e redazione delle soluzioni di Paolo Cavallo. La prova Il candidato svolga una relazione

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE

CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE L esperienza e la passione per l ingegneria sono determinanti per la definizione della nostra politica di prodotto,

Dettagli

la rilevazione degli apprendimenti INVALSI

la rilevazione degli apprendimenti INVALSI I quadri di riferimento: Matematica Il Quadro di Riferimento (QdR) per le prove di valutazione dell'invalsi di matematica presenta le idee chiave che guidano la progettazione delle prove, per quanto riguarda:

Dettagli

Modal 2 Modulo Analisi modale Modulo per l Analisi della dinamica strutturale.

Modal 2 Modulo Analisi modale Modulo per l Analisi della dinamica strutturale. Modal 2 Modulo Analisi modale Modulo per l Analisi della dinamica strutturale. L analisi modale è un approccio molto efficace al comportamento dinamico delle strutture, alla verifica di modelli di calcolo

Dettagli

Università degli Studi di Bergamo Seminario nell ambito del corso di Economia e tecnica degli scambi internazionali

Università degli Studi di Bergamo Seminario nell ambito del corso di Economia e tecnica degli scambi internazionali Università degli Studi di Bergamo Seminario nell ambito del corso di Economia e tecnica degli scambi internazionali Bergamo, 6 maggio 2013 GLI ADEMPIMENTI DOGANALI NEL COMMERCIO INTERNAZIONALE Dott.ssa

Dettagli

Gli Investitori Globali Ritengono che le Azioni Saranno La Migliore Asset Class Nei Prossimi 10 Anni

Gli Investitori Globali Ritengono che le Azioni Saranno La Migliore Asset Class Nei Prossimi 10 Anni é Tempo di BILANCI Gli Investitori Hanno Sentimenti Diversi Verso le Azioni In tutto il mondo c è ottimismo sul potenziale di lungo periodo delle azioni. In effetti, i risultati dell ultimo sondaggio di

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life PRESENT SIMPLE Indicativo Presente = Presente Abituale Prerequisiti: - Pronomi personali soggetto e complemento - Aggettivi possessivi - Esprimere l ora - Presente indicativo dei verbi essere ed avere

Dettagli

Lezioni di Matematica 1 - I modulo

Lezioni di Matematica 1 - I modulo Lezioni di Matematica 1 - I modulo Luciano Battaia 16 ottobre 2008 Luciano Battaia - http://www.batmath.it Matematica 1 - I modulo. Lezione del 16/10/2008 1 / 13 L introduzione dei numeri reali si può

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

SiStemi musicali Origine delle note Divisione dell ottava

SiStemi musicali Origine delle note Divisione dell ottava Scale Chi ha stabilito i rapporti d altezza fra le note musicali? Chi ha stabilito che le note sono sette e i semitoni dodici? Se il è uguale al Re perché hanno lo stesso nome? Se sono diversi qual è più

Dettagli

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE 1. EQUAZIONI Definizione: un equazione è un uguaglianza tra due espressioni letterali (cioè in cui compaiono numeri, lettere

Dettagli

Numeri complessi e polinomi

Numeri complessi e polinomi Numeri complessi e polinomi 1 Numeri complessi L insieme dei numeri reali si identifica con la retta della geometria: in altri termini la retta si può dotare delle operazioni + e e divenire un insieme

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

La teoria dei vantaggi comparati. La teoria dei vantaggi comparati

La teoria dei vantaggi comparati. La teoria dei vantaggi comparati La teoria dei vantaggi comparati La teoria dei vantaggi comparati fu elaborata dall economista inglese David Ricardo (1772-1823) nella sua opera principale: On the Principles of Political Economy and Taxation

Dettagli

IL GIOCO DEL 15. OVVERO: 1000$ PER SPOSTARE DUE BLOCCHETTI

IL GIOCO DEL 15. OVVERO: 1000$ PER SPOSTARE DUE BLOCCHETTI IL GIOCO DEL. OVVERO: 000$ PER SPOSTARE DUE BLOCCHETTI EMANUELE DELUCCHI, GIOVANNI GAIFFI, LUDOVICO PERNAZZA Molti fra i lettori si saranno divertiti a giocare al gioco del, uno dei più celebri fra i giochi

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA a.s. 2014/2015

ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA a.s. 2014/2015 NUMERI. SPAZIO E FIGURE. RELAZIONI, FUNZIONI, MISURE, DATI E PREVISIONI Le sociali e ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA procedure

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Servizio Nazionale di Valutazione a.s. 2013/14 Guida alla lettura Prova di Matematica Classe seconda Scuola secondaria di II grado

Servizio Nazionale di Valutazione a.s. 2013/14 Guida alla lettura Prova di Matematica Classe seconda Scuola secondaria di II grado Servizio Nazionale di Valutazione a.s. 2013/14 Guida alla lettura Prova di Matematica Classe seconda Scuola secondaria di II grado I quesiti sono distribuiti negli ambiti secondo la tabella seguente Ambito

Dettagli

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Versione 04 1/28 INTRODUZIONE La Guida ai Parametri contiene la disciplina relativa ai limiti di variazione

Dettagli

PRESENTARE UN IDEA PROGETTUALE

PRESENTARE UN IDEA PROGETTUALE PRESENTARE UN IDEA PROGETTUALE LINEE GUIDA PER UNA EFFICACE PRESENTAZIONE DI UN BUSINESS PLAN INTRODUZIONE ALLA GUIDA Questa breve guida vuole indicare in maniera chiara ed efficiente gli elementi salienti

Dettagli

Elementi di informatica

Elementi di informatica Elementi di informatica Sistemi di numerazione posizionali Rappresentazione dei numeri Rappresentazione dei numeri nei calcolatori rappresentazioni finalizzate ad algoritmi efficienti per le operazioni

Dettagli

Le Geometrie non euclidee

Le Geometrie non euclidee Le Geometrie non euclidee Un introduzione elementare Riccardo Dossena Liceo Scientifico G. Novello Codogno (LO) 12 marzo 2015 Euclide di Alessandria Euclide (circa 300 a.c.) Euclide di Alessandria 1 Epoca:

Dettagli

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM 65 1 2 VS/AM 65 STANDARD VS/AM 65 CON RACCORDI VS/AM 65

Dettagli

Come Si Arriva Ad Una Decisione Se Sette Ancora Disabilitato

Come Si Arriva Ad Una Decisione Se Sette Ancora Disabilitato Come Si Arriva Ad Una Decisione Se Sette Ancora Disabilitato Come Si Arriva Ad Una Decisione Se Sette Ancora Disabilitato Nella maggior parte dei casi, chi legge quest opuscolo ha da poco ricevuto una

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE MODELLI STATISTICI NELLA SIMULAZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Modelli statistici nella simulazione

Dettagli