Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica"

Transcript

1 Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

2 Test di primalità per RSA, è necessario generare numeri primi molto grandi problema: testare se un numero intero n 2 è primo oppure composto, in tempo polinomiale rispetto a log 2 n esistono molti algoritmi: Solovay-Strassen, Miller-Rabin, (algoritmi probabilistici) AKS (del 2002) è un algoritmo deterministico Alberto Leporati Corso di Crittografia 2

3 Test di primalità un algoritmo probabilistico può sbagliare con probabilità p; tuttavia, se eseguiamo m prove indipendenti la probabilità di sbagliare diventa 1/p m quindi, si spara a caso un numero e si testa se è primo quanti tentativi dovremo fare in media? teorema dei numeri primi: un numero intero n compreso tra 1 ed ha probabilità 1/ln di essere primo Alberto Leporati Corso di Crittografia 3

4 Test di primalità esempio: un numero di 512 bit ha probabilità 1/ln2 1/355 di essere primo Ø dopo circa 355 tentativi, si trova un numero primo osservazione: fattorizzare un intero sembra essere molto più difficile che determinare se è primo o composto Ø possiamo determinare che un numero è composto, senza conoscerne i fattori primi Alberto Leporati Corso di Crittografia 4

5 Test di primalità si conoscono molti criteri del tipo: se C(x) è vero, allora x è composto tuttavia, se C(x) è falso, x potrebbe essere sia primo che composto x primi C(x) = falso C(x) = vero la preimmagine di vero è un sottoinsieme proprio dei numeri composti Alberto Leporati Corso di Crittografia 5

6 Test di primalità si possono applicare più criteri in sequenza tuttavia, non si conosce un insieme di criteri che dia esattamente l insieme dei numeri composti pertanto, il meglio che possiamo fare è applicarli tutti, e considerare primo un numero che li rende tutti falsi Ø più criteri usiamo, più è bassa la probabilità di sbagliare Alberto Leporati Corso di Crittografia 6

7 Criterio di Eulero si basa sul teorema di Eulero (piccolo teorema di Fermat) sia m un intero dispari, e w un intero tale che MCD(w, m) = 1 se m è primo, allora w m-1 ª 1 mod m diciamo che w è un testimone per la primalità di m se m è composto, è poco probabile che la congruenza valga se vale, diciamo che m è uno pseudoprimo rispetto a w in tal caso, w è un falso testimone per la primalità di m Alberto Leporati Corso di Crittografia 7

8 Criterio di Eulero definiamo il criterio: C(x) = vero se e solo se w x-1 T 1 mod x per qualche w tale che MCD(w, x) = 1 teorema (Salomaa, pag. 138): tutti oppure al più metà degli interi w tali che 1 w < m e MCD(w, m) = 1 sono testimoni per la primalità di m possiamo allora agire come segue: dato m, scegliamo a caso w tale che 1 w < m Alberto Leporati Corso di Crittografia 8

9 Criterio di Eulero se MCD(w, m) > 1, allora m è composto se MCD(w, m) = 1, calcoliamo u = w m-1 mod m se u 1, allora m è composto, altrimenti w è un testimone per la primalità di m per il teorema, se abbiamo trovato k testimoni la probabilità che m sia composto è 1/2 k, a meno che tutti i w tali che 1 w < m e MCD(w, m) = 1 siano testimoni in tal caso, m può ancora essere composto numeri di Carmichael (però sono molto rari) Alberto Leporati Corso di Crittografia 9

10 Test di Solovay-Strassen è un altro test del tipo: se C(x) è vero, allora x è composto se C(x) è falso, la probabilità che x sia primo è < 1/2 a œ p * è un residuo quadratico modulo p se a T 0 mod p e la congruenza y 2 ª a mod p ammette soluzione se y è una soluzione, l unica altra soluzione è y mod p = p y se a T 0 mod p e la congruenza y 2 ª a mod p non ha soluzione, si dice che a è un non residuo quadratico modulo p Alberto Leporati Corso di Crittografia 10

11 Test di Solovay-Strassen determinare se a è un residuo quadratico modulo p può essere fatto in tempo polinomiale (rispetto a log 2 p) usando l algoritmo square-and-multiply, grazie al criterio di Eulero teorema (criterio di Eulero): sia p 2 primo. Un intero a è un residuo quadratico modulo p se e solo se: a (p-1)/2 ª 1 mod p Alberto Leporati Corso di Crittografia 11

12 Test di Solovay-Strassen sia p 2 primo, e a un intero. Il simbolo di Legendre (a/p) è definito come segue: a p = se se se a a a 0 mod è un r.q. p mod è un non r.q. p mod p teorema (Stinson, pag. 175): sia p 2 primo. Allora: (a/p) = a (p-1)/2 mod p Alberto Leporati Corso di Crittografia 12

13 Test di Solovay-Strassen sia n un intero positivo dispari, la cui fattorizzazione è: n k = = i 1 p i e i sia a un intero. Il simbolo di Jacobi (a/n) è definito come segue: a n = k a i = 1 p i e i osservazione: se n è primo, (a/n) ª a (n-1)/2 mod n Alberto Leporati Corso di Crittografia 13

14 Test di Solovay-Strassen se n è composto, la congruenza può valere oppure no. Se vale, n è uno pseudo-primo di Eulero rispetto ad a se n è composto, allora può essere pseudoprimo rispetto al più metà degli a œ p * vale (a/n) = 0 se e solo se MCD(a, n) > 1 (quindi n è composto) Alberto Leporati Corso di Crittografia 14

15 Test di Solovay-Strassen Solovay-Strassen(n) if n mod 2 = 0 then return n è composto a R {1, 2,, n-1} x = (a/n) if x = 0 then return n è composto y = a (n-1)/2 mod n if x ª y mod n then return n è primo else return n è composto resta da calcolare (a/n) in modo efficiente Alberto Leporati Corso di Crittografia 15

16 Calcolo di (a/n) lo si può fare grazie alle seguenti regole: se m 1 ª m 2 mod n, allora (m 1 /n) = (m 2 /n) Ø ci si può sempre ridurre ad a < n 2 n = = 1 1 se se n n ± ± m m n m n = n m n m n m n m se 1 3 m mod8 mod8 n altrimenti 3 mod 4 Alberto Leporati Corso di Crittografia 16

17 Calcolo di (a/n): esempio = = = = = = = = = = = per la per la per la per la proprietà per la per la per la per la proprietà per la proprietà per la proprietà proprietà 1 proprietà 3 proprietà proprietà 1 proprietà 3 proprietà 1 per la proprietà basta applicare in sequenza le proprietà 4, 1, 3, 2 Alberto Leporati Corso di Crittografia 17

18 Test di Miller-Rabin è un altro test del tipo: se C(x) è vero, allora x è composto è più efficiente del test di Solovay- Strassen: se C(x) è falso, la probabilità che x sia primo è < ¼ per la correttezza dell algoritmo, si veda [Stinson, pag. 180] Alberto Leporati Corso di Crittografia 18

19 Test di Miller-Rabin Miller-Rabin(n) sia n-1 = 2 k m, con m dispari a R {1, 2,, n-1} b = a m mod n if b ª 1 mod n then return n è primo for i = 0 to k 1 do if b ª -1 mod n then return n è primo else b = b 2 mod n return n è composto Alberto Leporati Corso di Crittografia 19

20 Algoritmi di fattorizzazione come abbiamo visto, scomporre un intero n in fattori primi è considerato difficile facendo alcune ipotesi, esistono algoritmi che fattorizzano n senza provare a dividere per tutti i numeri compresi tra 1 e n algoritmo p-1 di Pollard algoritmo ρ di Pollard molti altri nel caso generale, tutti questi algoritmi hanno tempo di esecuzione esponenziale Alberto Leporati Corso di Crittografia 20

21 Algoritmo p-1 di Pollard pubblicato nel 1974 supponiamo che p n e p è primo inoltre, supponiamo che se q è la potenza di un primo che divide p-1, allora q B, dove B è un limite superiore prefissato Ø (p-1) B! per il piccolo teorema di Fermat, vale: 2 p-1 ª 1 mod p dato che (p-1) B!, allora: 2 B! ª 1 mod p da cui p (2 B! 1) allora p d = MCD(2 B! 1, n), e d sarà un divisore non banale di n, a meno che 2 B! 1 = 1 Alberto Leporati Corso di Crittografia 21

22 Algoritmo p-1 di Pollard Pollard p-1 (n, calcola a = 2B! mod n for j = 2 to B do a = a j mod n d = MCD(a-1, n) if 1 < d < n then return d else return fallimento tempo di esecuzione: O(Blog 2 B(log 2 n) 2 +(log 2 n) 3 ) Alberto Leporati Corso di Crittografia 22

23 Algoritmo p-1 di Pollard se B = O((log 2 n) i ), l algoritmo è polinomiale ma ha poche chance di successo n se l algoritmo risponde correttamente, ma ha tempo di esecuzione esponenziale l algoritmo funziona bene solo se n è divisibile per un primo p tale che p-1 ha fattori piccoli in RSA, è facile evitare questo caso: basta scegliere p 1, q 1 grandi tali che p = 2p e q = 2q sono primi (strong primes), e porre n = pÿ q Alberto Leporati Corso di Crittografia 23

24 Algoritmo ρ di Pollard sia p il più piccolo divisore primo di n supponiamo di trovare x, x œ n tali che x x e x ª x mod p allora p MCD(x x, n) < n, e quindi otteniamo un divisore non banale di n calcolando MCD(x x, n) l algoritmo ρ di Pollard trova x e x definisce f(x) = x 2 + a, dove a è una costante piccola (es: a = 1) parte da x 1 œ n scelto a caso, e costruisce la sequenza x 1, x 2, x 3,, dove: x j = f(x j-1 ) mod n Alberto Leporati Corso di Crittografia 24

25 Algoritmo ρ di Pollard si tratterebbe di trovare x i x j, con i < j, tali che MCD(x i x j, n) > 1 si dimostra che se x i ª x j mod p allora f(x i ) ª f(x j ) mod p Ø "δ 0, x i+δ ª x j+δ mod p costruito un grafo i cui vertici sono in p, e i lati vanno da x i a x i+1, abbiamo una coda iniziale: x 1 Ø x 2 Ø Ø x i seguita da un ciclo: x i Ø x i+1 Ø Ø x j ª x i l algoritmo risulta più semplice se poniamo j = 2i Alberto Leporati Corso di Crittografia 25

26 Algoritmo ρ di Pollard Pollard Rho (n, x 1 ) x = x 1 x = f(x) mod n p = MCD(x x, n) while p = 1 all i-esima x = x i e x = x 2i x = f(x) mod n x = f(x ) mod n x = f(x ) mod n p = MCD(x x, n) if p = n then return fallimento else return p x 1 x i ª x j x 2 x i+1 x j-1 Alberto Leporati Corso di Crittografia 26

27 Algoritmo ρ di Pollard il numero medio di iterazioni richieste per trovare p è al più p dato che p < n, la complessità dell algoritmo è O(n 1/4 ) esempio: n = , x 1 = 1, f(x) = x Allora: x 422 = x 211 = MCD(x 422 x 211, n) = Alberto Leporati Corso di Crittografia 27

28 Algoritmi usati attualmente quadratic sieve (Carl Pomerance, fine anni 80) elliptic curve (Ariel Lenstra, metà anni 80): versione modificata dell algoritmo p-1 di Pollard, applicato sui punti di curve ellittiche number field sieve (A. Lenstra e H. Lenstra, 1990): è l algoritmo usato attualmente nel 2000, number field sieve è stato usato per fattorizzare un modulo di RSA di 155 cifre (= 512 bit), usando circa 300 computer in parallelo (su Internet) Alberto Leporati Corso di Crittografia 28

29 Algoritmi usati attualmente ( ) Quadratic sieve O e ( 1+ o (1)) ln n lnln n Elliptic curve O e ( ( ) 1 + o (1)) 2ln p lnln p Number field sieve O e ( ) ( o (1))(ln n ) (lnln n ) 1/ 3 2 / 3 Alberto Leporati Corso di Crittografia 29

Crittografia a chiave pubblica - Un invito a RSA

Crittografia a chiave pubblica - Un invito a RSA Crittografia a chiave pubblica - Un invito a RSA Francesco Pappalardi 15 Novembre, 2001 0-0 Crittografia a chiave pubblica - Un invito a RSA Pescara, 29.11.2001 1 I due diversi tipi di Crittografia Chiave

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

4.1 Modelli di calcolo analisi asintotica e ricorrenze

4.1 Modelli di calcolo analisi asintotica e ricorrenze 4 Esercizi Prima Parte 4.1 Modelli di calcolo analisi asintotica e ricorrenze Esercizio 4 1 Rispondere alle seguenti domande: 1. Come misuriamo l efficienza di un algoritmo?. Quali sono gli algoritmi più

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Progetto Lauree Scientifiche Liceo Classico L.Ariosto, Ferrara Dipartimento di Matematica Università di Ferrara 24 Gennaio 2012

Progetto Lauree Scientifiche Liceo Classico L.Ariosto, Ferrara Dipartimento di Matematica Università di Ferrara 24 Gennaio 2012 Progetto Lauree Scientifiche Liceo Classico L.Ariosto, Ferrara Dipartimento di Matematica Università di Ferrara 24 Gennaio 2012 Concetti importanti da (ri)vedere Programmazione imperativa Strutture di

Dettagli

DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)

DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione) DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA DOCENTE: SANDRO MATTAREI (41 ore complessive di lezione) Prima settimana. Lezione di martedí 22 febbraio 2011 (due ore) Rappresentazione di numeri interi

Dettagli

USO DI CONCETTI PROBABILISTICI NEL PROGETTO E NELL ANALISI DI ALGORITMI

USO DI CONCETTI PROBABILISTICI NEL PROGETTO E NELL ANALISI DI ALGORITMI USO DI CONCETTI PROBABILISTICI NEL PROGETTO E NELL ANALISI DI ALGORITMI - Analisi probabilistica di algoritmi deterministici: si assume una distribuzione di probabilità delle istanze e si calcola il tempo

Dettagli

Algoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente.

Algoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente. Algoritmo Formalmente, per algoritmo si intende una successione finita di passi o istruzioni che definiscono le operazioni da eseguire su dei dati (=istanza del problema): in generale un algoritmo è definito

Dettagli

Note su quicksort per ASD 2010-11 (DRAFT)

Note su quicksort per ASD 2010-11 (DRAFT) Note su quicksort per ASD 010-11 (DRAFT) Nicola Rebagliati 7 dicembre 010 1 Quicksort L algoritmo di quicksort è uno degli algoritmi più veloci in pratica per il riordinamento basato su confronti. L idea

Dettagli

Numeri primi e monete truccate

Numeri primi e monete truccate Numeri primi e monete truccate Corso di Formazione in Matematica e Comunicazione Andrea Caranti Trento, 3 dicembre 2003 Numeri primi Un numero intero positivo è primo se gli unici interi positivi per cui

Dettagli

Alcune proprietà dei numeri primi, II

Alcune proprietà dei numeri primi, II Alcune proprietà dei numeri primi, II Alessandro Languasco & Alessandro Zaccagnini In questo secondo articolo della serie incominciata con [5] riprendiamo la descrizione di alcune proprietà elementari

Dettagli

Due algoritmi di ordinamento. basati sulla tecnica Divide et Impera: Mergesort e Quicksort

Due algoritmi di ordinamento. basati sulla tecnica Divide et Impera: Mergesort e Quicksort Due algoritmi di ordinamento basati sulla tecnica Divide et Impera: Mergesort e Quicksort (13 ottobre 2009, 2 novembre 2010) Ordinamento INPUT: un insieme di n oggetti a 1, a 2,, a n presi da un dominio

Dettagli

Programmazione dinamica

Programmazione dinamica Capitolo 6 Programmazione dinamica 6.4 Il problema della distanza di edit tra due stringhe x e y chiede di calcolare il minimo numero di operazioni su singoli caratteri (inserimento, cancellazione e sostituzione)

Dettagli

Sommario Nel seguito vengono esaminati alcuni degli algoritmi più efficaci per la verifica della primalità dei numeri.

Sommario Nel seguito vengono esaminati alcuni degli algoritmi più efficaci per la verifica della primalità dei numeri. TECNICHE DI PRIMALITA ing. Rosario Turco, prof. Maria Colonnese( 1 ) Sommario Nel seguito vengono esaminati alcuni degli algoritmi più efficaci per la verifica della primalità dei numeri. L area dei Test

Dettagli

La crittografia a curve elittiche e applicazioni

La crittografia a curve elittiche e applicazioni La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

METODI DI FATTORIZZAZIONE: UN APPROCCIO ALGORITMICO

METODI DI FATTORIZZAZIONE: UN APPROCCIO ALGORITMICO Università degli Studi di Torino Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Triennale in Matematica TESI DI LAUREA METODI DI FATTORIZZAZIONE: UN APPROCCIO ALGORITMICO Relatore: Prof.

Dettagli

Alcune proprietà dei numeri primi, II

Alcune proprietà dei numeri primi, II This is the last preprint. The final paper will appear in the website http: //matematica.uni-bocconi.it/langzac/home2.htm. Alcune proprietà dei numeri primi, II Alessandro Languasco & Alessandro Zaccagnini

Dettagli

24 : 3 = 8 con resto 0 26 : 4 = 6 con resto 2

24 : 3 = 8 con resto 0 26 : 4 = 6 con resto 2 Dati due numeri naturali a e b, diremo che a è divisibile per b se la divisione a : b è esatta, cioè con resto 0. In questo caso diremo anche che b è un divisore di a. 24 : 3 = 8 con resto 0 26 : 4 = 6

Dettagli

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale A?? Equivalente alla firma convenzionale

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale A?? Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Correttezza. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 10. A. Miola Novembre 2007

Correttezza. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 10. A. Miola Novembre 2007 Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Dispensa 10 Correttezza A. Miola Novembre 2007 http://www.dia.uniroma3.it/~java/fondinf1/ Correttezza 1 Contenuti Introduzione alla correttezza

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

La selezione binaria

La selezione binaria Andrea Marin Università Ca Foscari Venezia Laurea in Informatica Corso di Programmazione part-time a.a. 2011/2012 Introduzione L esecuzione di tutte le istruzioni in sequenza può non è sufficiente per

Dettagli

Fattorizzazione e criptosistemi a chiave pubblica

Fattorizzazione e criptosistemi a chiave pubblica Fattorizzazione e criptosistemi a chiave pubblica René Schoof, Lucca 1988 Fattorizzazione e criptosistemi a chiave pubblica DIDATTICA DELLE SCIENZE, 137, ottobre 1988. Riassunto. Dopo alcuni richiami sulla

Dettagli

Esercizi Capitolo 2 - Analisi di Algoritmi

Esercizi Capitolo 2 - Analisi di Algoritmi Esercizi Capitolo - Analisi di Algoritmi Alberto Montresor 19 Agosto, 014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare

Dettagli

Numeri Primi e Applicazioni crittografiche

Numeri Primi e Applicazioni crittografiche Numeri Primi e Applicazioni crittografiche Andrea Previtali Dipartimento di Matematica e Fisica Università dell Insubria-Como http://www.unico.it/matematica/previtali andrea.previtali@uninsubria.it Corsi

Dettagli

RSA. Chiavi RSA. Firma Digitale. Firma Digitale. Firma Digitale. Desiderata per la Firma Digitale. Corso di Sicurezza su Reti 1

RSA. Chiavi RSA. Firma Digitale. Firma Digitale. Firma Digitale. Desiderata per la Firma Digitale. Corso di Sicurezza su Reti 1 firma Firma Digitale Equivalente alla firma convenzionale firma Firma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata Firma Digitale 0 Firma Digitale 1 firma

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 17 settembre 2011 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,

Dettagli

GESTIONE INFORMATICA DEI DATI AZIENDALI

GESTIONE INFORMATICA DEI DATI AZIENDALI GESTIONE INFORMATICA DEI DATI AZIENDALI Alberto ZANONI Centro Vito Volterra Università Tor Vergata Via Columbia 2, 00133 Roma, Italy zanoni@volterra.uniroma2.it Rudimenti di programmazione Programming

Dettagli

TSP con eliminazione di sottocicli

TSP con eliminazione di sottocicli TSP con eliminazione di sottocicli Un commesso viaggiatore deve visitare 7 clienti in modo da minimizzare la distanza percorsa. Le distanze (in Km) tra ognuno dei clienti sono come segue: 7-8 9 7 9-8 79

Dettagli

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Se a e b sono numeri interi, si dice che a divide b, in simboli: a b, se e solo se esiste c Z tale che b = ac. Si può subito notare che:

Dettagli

ALGORITMI 1. GLI ALGORITMI 2. IL LINGUAGGIO DI PROGETTO

ALGORITMI 1. GLI ALGORITMI 2. IL LINGUAGGIO DI PROGETTO ALGORITMI 1. GLI ALGORITMI Un algoritmo è la descrizione del percorso risolutivo di un problema per giungere dai dati iniziali ai risultati finali. Scriviamo l algoritmo pensando di rivolgerci a un esecutore,

Dettagli

INFORMATICA GENERALE Prof. Alberto Postiglione Dipartimento Scienze della Comunicazione Università degli Studi di Salerno

INFORMATICA GENERALE Prof. Alberto Postiglione Dipartimento Scienze della Comunicazione Università degli Studi di Salerno INFORMATICA GENERALE Prof. Alberto Postiglione Dipartimento Scienze della Comunicazione Università degli Studi di Salerno UD 3.1b: Costrutti di un Algoritmo Dispense 1.2 I Costrutti di base 13 apr 2010

Dettagli

Ottimizzazione non Vincolata

Ottimizzazione non Vincolata Dipartimento di Informatica e Sitemistica Università di Roma Corso Dottorato Ingegneria dei Sistemi 15/02/2010, Roma Outline Ottimizzazione Non Vincolata Introduzione Ottimizzazione Non Vincolata Algoritmi

Dettagli

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto

Dettagli

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice Pseudo codice Pseudo codice Paolo Bison Fondamenti di Informatica A.A. 2006/07 Università di Padova linguaggio testuale mix di linguaggio naturale ed elementi linguistici con sintassi ben definita e semantica

Dettagli

I numeri semiprimi e i numeri RSA. come loro sottoinsieme

I numeri semiprimi e i numeri RSA. come loro sottoinsieme I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli Abstract In this paper we show some connections between semi-primes numbers and RSA numbers. Riassunto In questo

Dettagli

Fondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2)

Fondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2) Fondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2) Definiamo innanzitutto una relazione d ordine tra le funzioni. Siano φ e ψ funzioni

Dettagli

Esercizi per il corso di Algoritmi, anno accademico 2014/15

Esercizi per il corso di Algoritmi, anno accademico 2014/15 1 Esercizi per il corso di Algoritmi, anno accademico 2014/15 Esercizi sulle Notazioni Asintotiche 1. Esercizio: Provare le seguenti relazioni, esibendo opportune costanti c 1,c 2 ed n 0. Si assuma per

Dettagli

Capitolo 4: Ottimizzazione non lineare non vincolata parte II. E. Amaldi DEIB, Politecnico di Milano

Capitolo 4: Ottimizzazione non lineare non vincolata parte II. E. Amaldi DEIB, Politecnico di Milano Capitolo 4: Ottimizzazione non lineare non vincolata parte II E. Amaldi DEIB, Politecnico di Milano 4.3 Algoritmi iterativi e convergenza Programma non lineare (PNL): min f(x) s.v. g i (x) 0 1 i m x S

Dettagli

La matematica dell orologio

La matematica dell orologio La matematica dell orologio Un aritmetica inusuale: I numeri del nostro ambiente sono: 0,1,2,...,11 e corrispondono alle ore di un nostro orologio Le operazioni sono intese in questo modo: 1 somma: a+b

Dettagli

Laboratorio teorico-pratico per la preparazione alle gare di matematica

Laboratorio teorico-pratico per la preparazione alle gare di matematica Laboratorio teorico-pratico per la preparazione alle gare di matematica Ercole Suppa Liceo Scientifico A. Einstein, Teramo e-mail: ercolesuppa@gmail.com Teramo, 3 dicembre 2014 USR Abruzzo - PLS 2014-2015,

Dettagli

3. Programmazione strutturata (testo di riferimento: Bellini-Guidi)

3. Programmazione strutturata (testo di riferimento: Bellini-Guidi) Corso di Fondamenti di Informatica Corso di Laurea in Ingegneria Meccanica (A-K) 3. (testo di riferimento: Bellini-Guidi) Ing. Agnese Pinto 1 di 28 Linguaggi di programmazione Un programma è un algoritmo

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

L Ultimo Teorema di Fermat per n = 3 e n = 4

L Ultimo Teorema di Fermat per n = 3 e n = 4 Università degli Studi di Cagliari Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Matematica L Ultimo Teorema di Fermat per n = 3 e n = 4 Relatore Prof. Andrea Loi Tesi di Laurea

Dettagli

Algoritmi e strutture di dati. Dispense. Corso di Laurea in Informatica. a.a. 2012-2013 Giorgio Gambosi UNIVERSITÀ DI ROMA ``TOR VERGATA''

Algoritmi e strutture di dati. Dispense. Corso di Laurea in Informatica. a.a. 2012-2013 Giorgio Gambosi UNIVERSITÀ DI ROMA ``TOR VERGATA'' Algoritmi e strutture di dati Corso di Laurea in Informatica Dispense aa 2012-2013 Giorgio Gambosi UNIVERSITÀ DI ROMA ``TOR VERGATA'' Revisione per l'aa 2013/14 a cura di Miriam Di Ianni (aggiornate al

Dettagli

CAPITOLO 16 SUCCESSIONI E SERIE DI FUNZIONI

CAPITOLO 16 SUCCESSIONI E SERIE DI FUNZIONI CAPITOLO 16 SUCCESSIONI E SERIE DI FUNZIONI Abbiamo studiato successioni e serie numeriche, ora vogliamo studiare successioni e serie di funzioni. Dato un insieme A R, chiamiamo successione di funzioni

Dettagli

Fattorizzazione di interi e crittografia

Fattorizzazione di interi e crittografia Fattorizzazione di interi e crittografia Anna Barbieri Università degli Studi di Udine Corso di Laurea in Matematica (Fattorizzazione e crittografia) 14 Maggio 2012 1 / 46 Il teorema fondamentale dell

Dettagli

Complessità computazionale degli algoritmi

Complessità computazionale degli algoritmi Complessità computazionale degli algoritmi Lezione n. 3.bis I precursori dei calcolatore Calcolatore di Rodi o di Andikithira 65 a.c. Blaise Pascale pascalina XVII secolo Gottfried Leibniz Joseph Jacquard

Dettagli

Corso di Laurea in Matematica

Corso di Laurea in Matematica Corso di Laurea in Matematica Laboratorio di Informatica (a.a. 2002-03) Esercizi 1 Docente: Monica Nesi 1. Scrivere un programma in C che, dati in ingresso due numeri naturali, calcola il loro prodotto

Dettagli

Introduzione ai problemi NP-completi

Introduzione ai problemi NP-completi Corso di Algoritmi e Strutture Dati Introduzione ai problemi NP-completi Nuova versione del capitolo 13 delle dispense (basata sui modelli non deterministici) Anno accademico 2007/2008 Corso di laurea

Dettagli

1. Aritmetica Modulare e Applicazioni

1. Aritmetica Modulare e Applicazioni 1. Aritmetica Modulare e Applicazioni Le parti precedute dal simbolo I (adattate dal sistema di aiuto in linea del programma ScientiÞc Workplace) si riferiscono alle procedure da seguire per svolgere i

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

TEORIA DEI NUMERI SUCCESSIONI

TEORIA DEI NUMERI SUCCESSIONI Liceo Scientifico G. Salvemini Corso di preparazione per la gara provinciale delle OLIMPIADI DELLA MATEMATICA INTRO TEORIA DEI NUMERI SUCCESSIONI NUMERI INTERI QUESITO Un quesito (facile) sulle cifre:

Dettagli

La Macchina RAM Shepherdson e Sturgis (1963)

La Macchina RAM Shepherdson e Sturgis (1963) La Macchina RAM Shepherdson e Sturgis (963) Nastro di ingresso.......... PROGRAM COUNTER Nastro di uscita PROGRAMMA ACCUMULATORE UNITA' ARITMETICA............... 2 3 4 M E M O R I A Formato delle Istruzioni

Dettagli

Esercizi Capitolo 14 - Algoritmi Greedy

Esercizi Capitolo 14 - Algoritmi Greedy Esercizi Capitolo 14 - Algoritmi Greedy Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare

Dettagli

EQUAZIONI non LINEARI

EQUAZIONI non LINEARI EQUAZIONI non LINEARI Francesca Pelosi Dipartimento di Matematica, Università di Roma Tor Vergata CALCOLO NUMERICO e PROGRAMMAZIONE http://www.mat.uniroma2.it/ pelosi/ EQUAZIONI non LINEARI p.1/44 EQUAZIONI

Dettagli

5 Radici primitive dell unità e congruenze del tipo

5 Radici primitive dell unità e congruenze del tipo 5 Radici primitive dell unità e congruenze del tipo X m a (mod n ) Oggetto di questo paragrafo è lo studio della risolubilità di congruenze del tipo: X m a (mod n) con m, n, a Z ed m, n > 0. Per l effettiva

Dettagli

Capitolo 6: Modelli di calcolo per linguaggi imperativi e funzionali

Capitolo 6: Modelli di calcolo per linguaggi imperativi e funzionali Capitolo 6: Modelli di calcolo per linguaggi imperativi e funzionali 1 Modelli imperativi: le RAM (Random Access Machine) I modelli di calcolo imperativi sono direttamente collegati al modello Von Neumann,

Dettagli

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. Come fare soldi con le curve ellittiche L. Göttsche Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. È difficile spiegare la bellezza

Dettagli

Parte 2: marzo 2014. 2.1 Algoritmi aritmetici (parte II) 2.1.1 Test di primalità. MN1-293: Algoritmi e strutture dati A.A.

Parte 2: marzo 2014. 2.1 Algoritmi aritmetici (parte II) 2.1.1 Test di primalità. MN1-293: Algoritmi e strutture dati A.A. MN1-293: Algoritmi e strutture dati A.A. 2014-2015 Parte 2: marzo 2014 Docente: Mauro Leoncini Scrivente: Note: LaTeX template courtesy of UC Berkeley EECS dept. Disclaimer: Questi appunti non sono stati

Dettagli

UNIVERSITÀ DEGLI STUDI DI TERAMO

UNIVERSITÀ DEGLI STUDI DI TERAMO UNIVERSITÀ DEGLI STUDI DI TERAMO CORSO DI LAUREA IN ECONOMIA BANCARIA FINANZIARIA ED ASSICURATIVA (Classe 7) Corso di Matematica per l Economia (Prof. F. Eugeni) TEST DI INGRESSO Teramo, ottobre 00 SEZIONE

Dettagli

Condizionamento del problema

Condizionamento del problema Condizionamento del problema x 1 + 2x 2 = 3.499x 1 + 1.001x 2 = 1.5 La soluzione esatta è x = (1, 1) T. Perturbando la matrice dei coefficienti o il termine noto: x 1 + 2x 2 = 3.5x 1 + 1.002x 2 = 1.5 x

Dettagli

TSP con eliminazione di sottocicli

TSP con eliminazione di sottocicli TSP con eliminazione di sottocicli Un commesso viaggiatore deve visitare 7 clienti in modo da minimizzare la distanza percorsa. Le distanze (in Km) tra ognuno dei clienti sono come segue: 3 5 7-8 9 57

Dettagli

Gli algoritmi: definizioni e proprietà

Gli algoritmi: definizioni e proprietà Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Gli algoritmi: definizioni e proprietà La presente dispensa e da

Dettagli

Problemi di soddisfacimento di vincoli. Formulazione di problemi CSP. Colorazione di una mappa. Altri problemi

Problemi di soddisfacimento di vincoli. Formulazione di problemi CSP. Colorazione di una mappa. Altri problemi Problemi di soddisfacimento di vincoli Maria Simi a.a. 2014/2015 Problemi di soddisfacimento di vincoli (CSP) Sono problemi con una struttura particolare, per cui conviene pensare ad algoritmi specializzati

Dettagli

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Dispensa E04 Esempi di algoritmi e programmi C. Limongelli - A. Miola Novembre 2011 1 Contenuti q Somma di una sequenza di numeri interi

Dettagli

ALGORITMI II (prima parte)

ALGORITMI II (prima parte) UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI SCIENZE DELL INFORMAZIONE Dispensa del corso di ALGORITMI II (prima parte) Prof. Alberto Bertoni Anno Accademico 2011-2012 Parte A: Algoritmi e Modelli

Dettagli

Le domande dei numeri primi e le risposte della matematica: una sfida aperta da 23 secoli

Le domande dei numeri primi e le risposte della matematica: una sfida aperta da 23 secoli Fondamenti di Analisi Matematica e riferimenti storici Progetto di attività didattica Serena Cenatiempo classe di abilitazione A049 Le domande dei numeri primi e le risposte della matematica: una sfida

Dettagli

Numeri naturali numeri naturali minore maggiore Operazioni con numeri naturali

Numeri naturali numeri naturali minore maggiore Operazioni con numeri naturali 1 Numeri naturali La successione di tutti i numeri del tipo: 0,1, 2, 3, 4,..., n,... forma l'insieme dei numeri naturali, che si indica con il simbolo N. Tale insieme si può disporre in maniera ordinata

Dettagli

Esercizi Capitolo 6 - Alberi binari di ricerca

Esercizi Capitolo 6 - Alberi binari di ricerca Esercizi Capitolo 6 - Alberi binari di ricerca Alberto Montresor 23 settembre 200 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

2.4.1 Generazione di numeri pseudocasuali con distribuzione uniforme

2.4.1 Generazione di numeri pseudocasuali con distribuzione uniforme GENERAZIONE DI OSSERVAZIONI CASUALI 157 2.4 GENERAZIONE DI OSSERVAZIONI CASUALI Una volta determinate le distribuzioni di input, la simulazione dovrà generare durante ogni esecuzione osservazioni casuali

Dettagli

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura

Dettagli

Numeri e Crittografia

Numeri e Crittografia Numeri e Crittografia s. Leonesi, C. Toffalori Numeri e Crittografia ~ Springer S. LEONESI Dipartimento di Matematica e Informatica Facoltà di Scienze e Tecnologie Università di Camerino, Camerino C. TOFFALORI

Dettagli

Categoria Student Per studenti degli ultimi due anni della scuola secondaria di secondo grado

Categoria Student Per studenti degli ultimi due anni della scuola secondaria di secondo grado Categoria Student Per studenti degli ultimi due anni della scuola secondaria di secondo grado. Risposta A). Il triangolo ABC ha la stessa altezza del triangolo AOB ma base di lunghezza doppia (il diametro

Dettagli

Calcolo della funzione di Sprague-Grundy

Calcolo della funzione di Sprague-Grundy Calcolo della funzione di Sprague-Grundy Paola Lorusso e Walter Mottinelli 23 aprile 2008 La funzione di Sprague-Grundy è utilizzata nella teoria dei giochi per determinare se esiste una strategia vincente

Dettagli

Programmazione I - Laboratorio

Programmazione I - Laboratorio Programmazione I - Laboratorio Esercitazione 2 - Funzioni Gianluca Mezzetti 1 Paolo Milazzo 2 1. Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ mezzetti mezzetti di.unipi.it 2.

Dettagli

Unità B3 Strutture di controllo

Unità B3 Strutture di controllo (A) CONOSCENZA TERMINOLOGICA Dare una breve descrizione dei termini introdotti: I/O su console Package Blocco di controllo Oggetto System.out Oggetto System.in Oggetto Tastiera Metodo readline() Strutture

Dettagli

ORDINAMENTO 2014 QUESITO 1

ORDINAMENTO 2014 QUESITO 1 www.matefilia.it ORDINAMENTO 2014 QUESITO 1 Per il teorema dei seni risulta: = da cui sen α = Quindi α = arcsen ( ) che porta alle due soluzioni: α 41,810 41 49 α 138 11 QUESITO 2 I poliedri regolari (solidi

Dettagli

LA RAPPRESENTAZIONE DELLE INFORMAZIONI

LA RAPPRESENTAZIONE DELLE INFORMAZIONI ISTITUTO TECNICO E LICEO SCIENTIFICO TECNOLOGICO ANGIOY LA RAPPRESENTAZIONE DELLE INFORMAZIONI Prof. G. Ciaschetti DATI E INFORMAZIONI Sappiamo che il computer è una macchina stupida, capace di eseguire

Dettagli

razionali Figura 1. Rappresentazione degli insiemi numerici Numeri reali algebrici trascendenti frazionari decimali finiti

razionali Figura 1. Rappresentazione degli insiemi numerici Numeri reali algebrici trascendenti frazionari decimali finiti 4. Insiemi numerici 4.1 Insiemi numerici Insieme dei numeri naturali = {0,1,,3,,} Insieme dei numeri interi relativi = {..., 3,, 1,0, + 1, +, + 3, } Insieme dei numeri razionali n 1 1 1 1 = : n, m \{0}

Dettagli

COGNOME E NOME (IN STAMPATELLO) MATRICOLA

COGNOME E NOME (IN STAMPATELLO) MATRICOLA Politecnico di Milano Facoltà di Ingegneria dell Informazione Informatica 3 Proff. Ghezzi, Lanzi, Matera e Morzenti Seconda prova in itinere 4 Luglio 2005 COGNOME E NOME (IN STAMPATELLO) MATRICOLA Risolvere

Dettagli

Introduzione al Corso di Algoritmi

Introduzione al Corso di Algoritmi Università di Salerno Corso di Algoritmi Prof. Ugo Vaccaro Anno Accademico 2014/15 p. 1/36 Introduzione al Corso di Algoritmi Di cosa parliamo oggi: Una discussione generale su cosa studieremo, perchè

Dettagli

Metodi per la fattorizzazione di numeri interi

Metodi per la fattorizzazione di numeri interi Dipartimento di Informatica, Universita Ca Foscari di Venezia 28 gennaio 2009 1 Problema della fattorizzazione Classificazione Complessita degli algoritmi 2 Trial-Division Fermat factorization 3 4 Fattorizzazione

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Matematica generale CTF

Matematica generale CTF Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Algoritmi di Ricerca. Esempi di programmi Java

Algoritmi di Ricerca. Esempi di programmi Java Fondamenti di Informatica Algoritmi di Ricerca Esempi di programmi Java Fondamenti di Informatica - D. Talia - UNICAL 1 Ricerca in una sequenza di elementi Data una sequenza di elementi, occorre verificare

Dettagli

DAL PROBLEMA ALL'ALGORITMO AL PROGRAMMA SCRITTO IN Come. Scopo principale dell informatica è risolvere problemi con i calcolatori.

DAL PROBLEMA ALL'ALGORITMO AL PROGRAMMA SCRITTO IN Come. Scopo principale dell informatica è risolvere problemi con i calcolatori. DAL PROBLEMA ALL'ALGORITMO AL PROGRAMMA SCRITTO IN Come Scopo principale dell informatica è risolvere problemi con i calcolatori. Non tutti i problemi sono risolvibili con i calcolatori. Si può dimostrato

Dettagli

L anello dei polinomi

L anello dei polinomi L anello dei polinomi Sia R un anello commutativo con identità. È possibile costruire un anello commutativo unitario, che si denota con R[x], che contiene R (come sottoanello) e un elemento x non appartenente

Dettagli

Equazioni non lineari

Equazioni non lineari Equazioni non lineari Data una funzione f : [a, b] R si cerca α [a, b] tale che f (α) = 0. I metodi numerici per la risoluzione di questo problema sono metodi iterativi. Teorema Data una funzione continua

Dettagli

DAL PROBLEMA AL CODICE: ATTRAVERSO LO PSEUDOCODICE

DAL PROBLEMA AL CODICE: ATTRAVERSO LO PSEUDOCODICE DAL PROBLEMA AL CODICE: ATTRAVERSO LO PSEUDOCODICE Il problema Un computer è usato per risolvere dei problemi Prenotazione di un viaggio Compilazione e stampa di un certificato in un ufficio comunale Preparazione

Dettagli

Lezione 6. Divisibilità e divisori. Teorema di divisione euclidea. Algoritmo delle divisioni successive.

Lezione 6. Divisibilità e divisori. Teorema di divisione euclidea. Algoritmo delle divisioni successive. Lezione 6 Prerequisiti: L'insieme dei numeri interi. Lezione 5. Divisibilità e divisori. Teorema di divisione euclidea. Algoritmo delle divisioni successive. Questa è la prima lezione dedicata all'anello

Dettagli

Nascita di Java. Che cos e Java? Caratteristiche di Java. Java: linguaggio a oggetti

Nascita di Java. Che cos e Java? Caratteristiche di Java. Java: linguaggio a oggetti Nascita di Java L uscita di Java, verso la metà degli anni novanta, fu accolta con molto entusiasmo dalla comunità dei programmatori e dei provider di servizi internet perché permetteva agli utenti del

Dettagli

Le parole dell informatica: modello di calcolo, complessità e trattabilità

Le parole dell informatica: modello di calcolo, complessità e trattabilità Le parole dell informatica: modello di calcolo, complessità e trattabilità Angelo Montanari Dipartimento di Matematica e Informatica Università degli Studi di Udine Ciclo di seminari su un Vocabolario

Dettagli

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,...

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... Entropia Motivazione Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... ) s,s 2,s 3,... ognuno dei quali appartiene ad un alfabeto A di M elementi.? Quant è l informazione portata

Dettagli