PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07"

Transcript

1 PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo alcuni concetti di crittografia "antica" discussi nell'incontro del , per illustrare la loro possibilità di decrittazione. Un codice si dice monoalfabetico quando usa un solo alfabeto cifrante. Il più noto tra i codici antichi di questo tipo è quello che va sotto il nome di codice di Giulio Cesare in cui ogni lettera nel messaggio viene cambiata con quella che nell alfabeto la segue di tre posizioni. Indichiamo con A l insieme costituito dalle 26 lettere maiuscole dell alfabeto, un testo T è una successione finita di elementi di A. L idea di Cesare era quella di sostituire ogni lettera in T con la lettera che la segue in A a tre passi di distanza, considerando ad un passo da Z la A (come se l alfabeto fosse scritto in circolo), per ottenere il testo cifrato C. Scrivendo su due righe successive l alfabeto in chiaro e l alfabeto cifrante, il codice di Giulio Cesare funziona in questo modo: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Esempio: T-Testo in chiaro: A L E A I A C T A E S T, C-Testo cifrato: D O H D L D F W D H V W. Naturalmente il discorso si può generalizzare a quanti posti si voglia di distanza nell alfabeto. Ad esempio nell alfabeto standard a 26 lettere è possibile generare 25 diverse cifrature significative (esclusa quella identica). Il problema principale di questo codice è che ha un numero molto limitato di chiavi (25) per cui procedendo con pazienza chiunque può venirne a capo abbastanza semplicemente. Un sistema di codifica che almeno per molto tempo fu ritenuto molto più sicuro è il metodo di Vigenère che si basa su un sistema crittografico polialfabetico. Questo metodo però fu ritenuto a lungo anche molto complicato e fino a quando (nel 1700 circa) i crittoanalisti non divennero altamente specializzati nella decifrazione si preferì continuare ad usare sistemi crittografici monoalfabetici però a chiave, per complicare la decifrazione. Questo tipo di cifrario si ottiene inserendo le lettere (considerate senza ripetizione) di una chiave all inizio dell alfabeto cifrante e inserendo tutte le altre di seguito nel loro ordine naturale, partendo dalla lettera che segue l ultima lettera della chiave. Ad esempio se la parola chiave è universale otteniamo: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z U N I V E R S A L M O P Q T W X Y Z B C D F G H J K In questo modo otteniamo una distribuzione casuale dell alfabeto in cui bisogna ricordare solo una parola chiave. Questa cifratura è più complicata di quella di Cesare, eppure i decrittatori già prima dell anno 1000 riuscirono a trovare una via che non li costringeva a provare miliardi di permutazioni: l analisi delle frequenze. Un enorme contributo a questo metodo di decrittazione fu dovuto alla cultura araba nel periodo tra il IX e X secolo, in particolare il 1

2 trattato più antico in cui compare la descrizione del procedimento è un trattato di al-kindi (detto il filosofo degli Arabi ) il quale scrisse 290 opere sui più vari argomenti: matematica, medicina, musica, linguistica. L opera a cui facciamo riferimento si intitola Sulla decifrazione dei messaggi criptati e fu ritrovata solo nel 1987 nell archivio ottomano di Istanbul. L opera contiene ampie informazioni circa la statistica, la fonetica e la sintassi della lingua araba e, spiegato in due paragrafi, ma in modo estremamente semplice il processo di decrittazione basato sull analisi delle frequenze. In ogni lingua le lettere dell alfabeto non compaiono con la stessa frequenza nella composizione delle parole. Ad esempio in italiano lettere come la A e la E sono molto più usate di lettere come la Q o la Z. Queste caratteristiche sono determinabili mediante l analisi di testi scritti, contando materialmente le volte che le singole lettere compaiono nel testo e poi facendo le percentuali sul totale. Naturalmente per ottenere un risultato significativo il testo deve essere abbastanza lungo e non particolarmente specifico, ad esempio da un testo concernente l uva zibibbo si potrebbero trovare risultati molto difformi dalla media, in quanto comparirebbero molto più spesso le lettere z e b che invece hanno frequenze abbastanza basse. Riportiamo per curiosità la tabella delle lettere dell alfabeto (dalla più alla meno usata) relative alle lingue: italiano, francese, inglese, spagnolo e tedesco. Per quello che riguarda la lingua italiana indicheremo anche la percentuale di frequenza. ITALIANO FRANCESE INGLESE SPAGNOLO TEDESCO Frequenza E E E E E A N T A N I A A O R O 9.83 S O S I N 6.88 R I R S L 6.51 I N I T R 6.37 U S N U T 5.62 T R L D S 4.98 O H D A C 4.50 L L C H D 3.73 D D T G P 3.05 C C U L U 3.01 M U P O M 2.51 P M M C V 2.10 V F Y M G 1.64 F P Q B H 1.54 B G G Z F 0.95 G W V F B 0.92 X Y H W Q 0.51 H B F K Z 0.49 Q V B V J 0 Y K J P K 0 Z X Z J W 0 J J K Q X 0 K Q W X Y 0 W Z X Y La tabella mostra come l ordine delle lettere vari moltissimo da lingua a lingua. 2

3 Suggerimento sul modo di procedere con il metodo dell analisi delle frequenze: i decrittatori, invece di mettersi alla ricerca della permutazione giusta che porta l alfabeto cifrante in quello naturale, si misero ad analizzare il testo cifrato per determinare la frequenza con cui comparivano le singole lettere presenti nel testo stesso. Questo procedimento è possibile se si conosce la lingua in cui il messaggio è stato scritto. Comunque è facile immaginare (anche se non è sempre così) che in generale i messaggi segreti siano scritti nella lingua del paese che li invia. Supponiamo di avere un testo cifrato in italiano abbastanza lungo da poter analizzare le frequenze delle lettere che lo compongono. Dopo questa analisi, se la lettera che compare più frequentemente è ad esempio L, è molto facile che essa corrisponda nel testo in chiaro ad una delle tre vocali A, E oppure I che hanno le frequenze più alte e quasi simili nella lingua italiana. Per cominciare a fare un ipotesi di lavoro si può assumere L=E, poi se P è la seconda in ordine di frequenza P=A e così via. Dato che le lettere più comuni in italiano sono quattro vocali: E, A, I, O, per poter determinare qualche consonante può essere interessante controllare nel messaggio quali sono le lettere meno comuni. Mettiamo che la C sia la lettera di frequenza più bassa, dato che in italiano le lettere meno comunemente usate sono la Q e la Z, la C è un buon candidato per rappresentare una di queste lettere. A questo punto conviene controllare le stringhe che contengono la C, per vedere quale lettera la segue. Infatti nella lingua italiana la Q è sempre seguita dalla U, quindi se nel messaggio cifrato non troviamo sempre la stessa lettera dopo la C possiamo abbandonare l idea di C=Q e tentare con C=Z. Se invece compare sempre la stessa lettera allora tentiamo con C=Q e abbiamo anche trovato un altra corrispondenza, quella relativa alla lettera U. Si può anche passare alla ricerca di parole comuni, ad esempio la parola NON è molto usata in italiano, se si trova una sequenza con tre lettere di cui quelle esterne uguali si può immaginare che esse rappresentino la N e la O. Così continuando, e rivedendo man mano le ipotesi fatte, in quanto varie frequenze sono molto vicine, con un numero ragionevole di tentativi si può arrivare a decifrare il messaggio. Quello che abbiamo descritto è un procedimento molto più complesso, ma ricorda comunque il procedimento che normalmente si segue per risolvere gli schemi di parole crociate crittografate senza chiave. Per secoli la cifratura per sostituzione monoalfabetica a chiave aveva garantito la segretezza; ma lo sviluppo dell analisi delle frequenze prima in Arabia, poi in Europa provò la debolezza del sistema; anche se solo nel 1700 si passò decisamente al metodo di Vigenère. 3

4 ANALISI DELLE FREQUENZE DI UN MESSAGGIO CIFRATO Dato il seguente messaggio cifrato (in italiano, usando però l alfabeto a 26 lettere): B N Y D T N G N A V O T F N C K C F S V B H F T B 2 3 G V Y K T B V T T Y R J B V T I V H T B H V G V H 4 5 F T G O C F Z T B C V B Y J D V Z T B B T F V B N 6 7 Y Y N B C H H V A V D Y N B V Y J B V C V Y I C F 8 9 S C Z T G H F C G N B G V I V Y N T Y Y T Y V I N F H T A V G R N Y H T V B A V K V A J T Y N N Z T B T J B N A V H H C V B R J V R U V N A N R U N V Y J D V Z T B B T F V G V D F N G N B H V B C G D C B H T B N T Z N B H N T Y Y C G D N A T Y N Y C R T Y N D N F G C H H C D C F G V T H N F T D V T V R V H H T A V B V A V O T F N C K C F S G C B C Z C Y H C F V G D N H H C G V A N Y Y T Y N S S N N G T B B C R U N V B D T N G N R N T Y Z N B C J B Y J D C Z T B B T F C Z T B N G G J B C A V Y C F C G T A V N G G N F Y C D J C K N B V F B N T R C B C G R N B Q T G C Y C S J T F A T B A C E J N Y Y C R U N Y C R V F R C B A T E J V B A V B N Y Y N B C H H V A V D Y N B V Y J B V C G J R R N G G V K N T Y Y N A V H H C S V F T B C D N F Y N K V N A N Y D T N G N V B R C B H F T B A C G V H F T Y C F C A C D C Y T H N F Q T B C H H N T Y R J B V Y J D V Z T B B T F V G V F N R T B C T O T F G V R J F T F N E J T B H V G C B C N D N F R U N R V C T R R T A N A C D C Y T H N F Q T B C H H N 48 TOTALE LETTERE: 600 1) Decrittare il messaggio usando il metodo dell analisi delle frequenze. 2) Scrivere l alfabeto cifrante e determinare la parola chiave. 3) Rispondere alla domanda inserita nel messaggio. NOTA: Il messaggio non è sufficientemente lungo per ottenere che le frequenze si attestino ai valori indicati in tabella, però l ordine decrescente di frequenza con cui compaiono le lettere nel messaggio è nella maggior parte dei casi rispettato. 4

5 SOLUZIONE (non data agli studenti, per farli lavorare autonomamente a casa) 1) FREQUENZE LETTERE NEL MESSAGGIO Cifrante Numero Percentuale N V T B C Y F H G R A D J Z K S U O I E Q CORRISPONDENZE Cifrante Cifrata Numero Percentuale N E V I T A B N C O Y L F R H T G S R C A D D P J U Z M K V S G U H O F I B E Q Q Z

6 Testo in chiaro e cifrato B N Y D T N G N A V O T F N C K C F S V B H F T B 2 N E L P A E S E D I F A R E O V O R G I N T R A N 3 G V Y K T B V T T Y R J B V T I V H T B H V G V H 4 S I L V A N I A A L C U N I A B I T A N T I S I T 5 F T G O C F Z T B C V B Y J D V Z T B B T F V B N 6 R A S F O R M A N O I N L U P I M A N N A R I N E 7 Y Y N B C H H V A V D Y N B V Y J B V C V Y I C F 8 L L E N O T T I D I P L E N I L U N I O I L B O R 9 S C Z T G H F C G N B G V I V Y N T Y Y T Y V I N 10 G O M A S T R O S E N S I B I L E A L L A L I B E 11 F H T A V G R N Y H T V B A V K V A J T Y N N Z T 12 R T A D I S C E L T A I N D I V I D U A L E E M A 13 B T J B N A V H H C V B R J V R U V N A N R U N V 14 N A U N E D I T T O I N C U I C H I E D E C H E I 15 Y J D V Z T B B T F V G V D F N G N B H V B C G D 16 L U P I M A N N A R I S I P R E S E N T I N O S P 17 C B H T B N T Z N B H N T Y Y C G D N A T Y N Y C 18 O N T A N E A M E N T E A L L O S P E D A L E L O 19 R T Y N D N F G C H H C D C F G V T H N F T D V T 20 C A L E P E R S O T T O P O R S I A T E R A P I A 21 V R V H H T A V B V A V O T F N C K C F S G C B C 22 I C I T T A D I N I D I F A R E O V O R G S O N O 23 Z C Y H C F V G D N H H C G V A N Y Y T Y N S S N 24 M O L T O R I S P E T T O S I D E L L A L E G G E 25 N G T B B C R U N V B D T N G N R N T Y Z N B C J 26 E S A N N O C H E I N P A E S E C E A L M E N O U 27 B Y J D C Z T B B T F C Z T B N G G J B C A V Y C 28 N L U P O M A N N A R O M A N E S S U N O D I L O 29 F C G T A V N G G N F Y C D J C K N B V F B N T R 30 R O S A D I E S S E R L O P U O V E N I R N E A C 31 C B C G R N B Q T G C Y C S J T F A T B A C E J N 32 O N O S C E N Z A S O L O G U A R D A N D O Q U E 33 Y Y C R U N Y C R V F R C B A T E J V B A V B N Y 34 L L O C H E L O C I R C O N D A Q U I N D I N E L 35 Y N B C H H V A V D Y N B V Y J B V C G J R R N G 36 L E N O T T I D I P L E N I L U N I O S U C C E S 37 G V K N T Y Y N A V H H C S V F T B C D N F Y N K 38 S I V E A L L E D I T T O G I R A N O P E R L E V 39 V N A N Y D T N G N V B R C B H F T B A C G V H F 40 I E D E L P A E S E I N C O N T R A N D O S I T R 41 T Y C F C A C D C Y T H N F Q T B C H H N T Y R J 42 A L O R O D O P O L A T E R Z A N O T T E A L C U 43 B V Y J D V Z T B B T F V G V F N R T B C T O T F 44 N I L U P I M A N N A R I S I R E C A N O A F A R 45 G V R J F T F N E J T B H V G C B C N D N F R U N 46 S I C U R A R E Q U A N T I S O N O E P E R C H E 47 R V C T R R T A N A C D C Y T H N F Q T B C H H N 48 C I O A C C A D E D O P O L A T E R Z A N O T T E TOTALE LETTERE: 600 6

7 Testo in chiaro N E L P A E S E D I F A R E O V O R G I N T R A N 3 4 S I L V A N I A A L C U N I A B I T A N T I S I T 5 6 R A S F O R M A N O I N L U P I M A N N A R I N E 7 8 L L E N O T T I D I P L E N I L U N I O I L B O R 9 10 G O M A S T R O S E N S I B I L E A L L A L I B E R T A D I S C E L T A I N D I V I D U A L E E M A N A U N E D I T T O I N C U I C H I E D E C H E I L U P I M A N N A R I S I P R E S E N T I N O S P O N T A N E A M E N T E A L L O S P E D A L E L O C A L E P E R S O T T O P O R S I A T E R A P I A I C I T T A D I N I D I F A R E O V O R G S O N O M O L T O R I S P E T T O S I D E L L A L E G G E E S A N N O C H E I N P A E S E C E A L M E N O U N L U P O M A N N A R O M A N E S S U N O D I L O R O S A D I E S S E R L O P U O V E N I R N E A C O N O S C E N Z A S O L O G U A R D A N D O Q U E L L O C H E L O C I R C O N D A Q U I N D I N E L L E N O T T I D I P L E N I L U N I O S U C C E S S I V E A L L E D I T T O G I R A N O P E R L E V I E D E L P A E S E I N C O N T R A N D O S I T R A L O R O D O P O L A T E R Z A N O T T E A L C U N I L U P I M A N N A R I S I R E C A N O A F A R S I C U R A R E Q U A N T I S O N O E P E R C H E C I O A C C A D E D O P O L A T E R Z A N O T T E 2) Alfabeti in chiaro e cifrante: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z T I R A N O S U V W X Y Z B C D E F G H J K L M P Q Chiave: tirannosauro 7

8 4) I lupi mannari che si presentano in ospedale sono 3. Per comprendere meglio il ragionamento da seguire, cominciamo a supporre che ci sia un solo lupo mannaro. La prima notte di plenilunio, quando tutti i cittadini di Fareovorg escono e si incontrano tra loro, tutti i non trasformati vedono un lupo mannaro, invece il cittadino che si è trasformato in lupo mannaro non ne vede nessuno. Sapendo però che in paese c è almeno un lupo mannaro, capisce di essere lui e si reca in ospedale. Se invece ci sono due lupi mannari, la prima notte tutti i cittadini non trasformati vedono due lupi mannari, ma i due trasformati ne vedono uno solo, però sanno che in paese c è almeno un lupo mannaro e quindi non si stupiscono e non hanno motivo di pensare che ce ne sia più di uno. La seconda notte di plenilunio però, quando ognuno di loro vede ancora un solo lupo mannaro in giro per il paese comprende che i lupi mannari devono essere due, perché in caso contrario l unico lupo sarebbe andato in ospedale la prima notte e (vedendone uno solo) capisce che l altro è lui. Così dopo la seconda notte i due lupi si recano in ospedale. Il ragionamento può valere per un numero qualsiasi n di lupi mannari, che, quindi, dopo la n- sima notte si rendono conto di esserlo e vanno a farsi curare. Allora, dato che nel nostro caso questo avviene dopo la terza notte, i lupi mannari sono tre. 8

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Premesse alla statistica

Premesse alla statistica Premesse alla statistica Versione 22.10.08 Premesse alla statistica 1 Insiemi e successioni I dati di origine sperimentale si presentano spesso non come singoli valori, ma come insiemi di valori. Richiamiamo

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Laboratorio di Crittografia. Prima Lezione

Laboratorio di Crittografia. Prima Lezione Laboratorio di Crittografia Prima Lezione Schema della lezione Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia nella storia: la scacchiera di Polibio Il crittosistema

Dettagli

Esempio II.1.2. Esempio II.1.3. Esercizi

Esempio II.1.2. Esempio II.1.3. Esercizi Calcolo combinatorio Il calcolo combinatorio consiste nello sviluppo di nozioni e tecniche per contare i possibili ordinamenti di un insieme e le possibili scelte di sottoinsiemi di un insieme Ha numerosi

Dettagli

I SISTEMI DI NUMERAZIONE

I SISTEMI DI NUMERAZIONE ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA I SISTEMI DI NUMERAZIONE Prof. G. Ciaschetti Fin dall antichità, l uomo ha avuto il bisogno di rappresentare le quantità in modo simbolico. Sono nati

Dettagli

un nastro di carta prolungabile a piacere e suddiviso in celle vuote o contenenti al più un unico carattere;

un nastro di carta prolungabile a piacere e suddiviso in celle vuote o contenenti al più un unico carattere; Algoritmi 3 3.5 Capacità di calcolo Il matematico inglese Alan Turing (1912-1954) descrisse nel 1936 un tipo di automi, oggi detti macchine di Turing, e fornì una della prime definizioni rigorose di esecuzione

Dettagli

Lezione 2: come si descrive il trascorrere del tempo

Lezione 2: come si descrive il trascorrere del tempo Lezione 2 - pag.1 Lezione 2: come si descrive il trascorrere del tempo 2.1. Il tempo: un concetto complesso Che cos è il tempo? Sembra una domanda tanto innocua, eppure Sembra innocua perché, in fin dei

Dettagli

Progetto costo I. O. I.A. A 5 9 4 B 8 15 9 C 4 3 3 D 9 7 1

Progetto costo I. O. I.A. A 5 9 4 B 8 15 9 C 4 3 3 D 9 7 1 Tecniche di Valutazione Economica Processo di aiuto alla decisione lezione 13.04.2005 Modello di valutazione Dobbiamo riuscire a mettere insieme valutazioni che sono espresse con dimensioni diverse. Abbiamo

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

UN MESSAGGIO MISTERIOSO

UN MESSAGGIO MISTERIOSO PRIMO MODULO UN MESSAGGIO MISTERIOSO Per poter analizzare gli aspetti relativi alla comunicazione,soprattutto con i bambini di scuola elementare, è necessario proporre esperienze coinvolgenti e stimolanti

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 2 Rappresentazione delle informazioni: numeri e caratteri 1 Codice La relazione che associa ad ogni successione ben formata di simboli di

Dettagli

CALCOLO COMBINATORIO

CALCOLO COMBINATORIO CALCOLO COMBINATORIO 1 Modi di formare gruppi di k oggetti presi da n dati 11 disposizioni semplici, permutazioni Dati n oggetti distinti a 1,, a n si chiamano disposizioni semplici di questi oggetti,

Dettagli

Segreti, codici e spie

Segreti, codici e spie Segreti, codici e spie Jadranka Santi * Introduzione Il Liceo Pedagogico ha il compito di iniziare a formare i futuri insegnanti di scuola primaria, fornendo agli allievi una vasta cultura nei campi delle

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Prof. Alberto Postiglione Scienze della Comunicazione. Università degli Studi di Salerno

Prof. Alberto Postiglione Scienze della Comunicazione. Università degli Studi di Salerno Prof. Alberto Postiglione Scienze azione Facoltà di Lettere e Filosofia Università degli Studi di Salerno 1.2d: La codifica Digitale dei caratteri Informatica Generale (Laurea in Scienze azione) Sistemi

Dettagli

Lezione 9: Cambio di base

Lezione 9: Cambio di base Lezione 9: Cambio di base In questa lezione vogliamo affrontare uno degli argomenti piu ostici per lo studente e cioè il cambio di base all interno di uno spazio vettoriale, inoltre cercheremo di capire

Dettagli

I modi della scala maggiore - prima parte

I modi della scala maggiore - prima parte I modi della scala maggiore - prima parte Perché imparare i modi? La risposta è molto semplice, direi quasi banale. E per inciso è applicabile per tutti i musicisti indipendentemente dallo strumento suonato,

Dettagli

WORD 97 SCRIVERE UNA TESI DI LAUREA

WORD 97 SCRIVERE UNA TESI DI LAUREA WORD 97 SCRIVERE UNA TESI DI LAUREA PASSO 1 Per prima cosa pensiamo al formato generale della pagina: i margini richiesti da una tesi sono quasi sempre più ampi di quelli di un testo normale. Apriamo ora

Dettagli

Il calcolo letterale per risolvere problemi e per dimostrare

Il calcolo letterale per risolvere problemi e per dimostrare Il calcolo letterale per risolvere problemi e per dimostrare (si prevedono circa 25 ore di lavoro in classe) Nome e cognome dei componenti del gruppo che svolge le attività di gruppo di questa lezione

Dettagli

Equilibrio bayesiano perfetto. Giochi di segnalazione

Equilibrio bayesiano perfetto. Giochi di segnalazione Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi

Dettagli

Risoluzione. Eric Miotto Corretto dal prof. Silvio Valentini 15 giugno 2005

Risoluzione. Eric Miotto Corretto dal prof. Silvio Valentini 15 giugno 2005 Risoluzione Eric Miotto Corretto dal prof. Silvio Valentini 15 giugno 2005 1 Risoluzione Introdurremo ora un metodo per capire se un insieme di formule è soddisfacibile o meno. Lo vedremo prima per insiemi

Dettagli

Crescita della produttività e delle economie

Crescita della produttività e delle economie Lezione 21 1 Crescita della produttività e delle economie Il più spettacolare effetto della sviluppo economico è stata la crescita della produttività, ossia la quantità di prodotto per unità di lavoro.

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

Cenni di calcolo combinatorio

Cenni di calcolo combinatorio Cenni di calcolo combinatorio 1 Introduzione Calcolare quanti sono i diversi modi di ordinare un insieme di oggetti è un problema interessante. Quante sigle diverse si possono fare con le tre lettere RST?

Dettagli

Corso di ELEMENTI DI STATISTICA Alcuni problemi di probabilità, con soluzioni

Corso di ELEMENTI DI STATISTICA Alcuni problemi di probabilità, con soluzioni Corso di ELEMENTI DI STATISTICA Alcuni problemi di probabilità, con soluzioni Si tratta di problemi elementari, formulati nel linguaggio ordinario Quindi, per ogni problema la suluzione proposta è sempre

Dettagli

I punteggi zeta e la distribuzione normale

I punteggi zeta e la distribuzione normale QUINTA UNITA I punteggi zeta e la distribuzione normale I punteggi ottenuti attraverso una misurazione risultano di difficile interpretazione se presi in stessi. Affinché acquistino significato è necessario

Dettagli

Primi programmi in C

Primi programmi in C Primi programmi in C Docente: Violetta Lonati PAS classe A042 Corso introduttivo pluridisciplinare in Informatica Nota: ricordate le opzioni principali del comando gcc (per eventuali dubbi, consultate

Dettagli

TERZO MODULO ALFABETO IN GIOCO

TERZO MODULO ALFABETO IN GIOCO TERZO MODULO ALFABETO IN GIOCO In questo modulo vengono presentate con le lettere dell alfabeto attività di successione e combinazione che solitamente sono proposte con i numeri; in questo modo gli alunni

Dettagli

N. 4 I ludi geometrici di Leonardo da Vinci Un gioco per avvicinarsi al concetto di area franco ghione, daniele pasquazi

N. 4 I ludi geometrici di Leonardo da Vinci Un gioco per avvicinarsi al concetto di area franco ghione, daniele pasquazi N. 4 I ludi geometrici di Leonardo da Vinci Un gioco per avvicinarsi al concetto di area franco ghione, daniele pasquazi Tra i molteplici interessi scientifici di Leonardo non dobbiamo dimenticare la matematica.

Dettagli

3. Formare tutte le parole (anche prive di senso) che si possono ottenere utilizzando tre lettere della parola AROMI. Quante sono? [R.

3. Formare tutte le parole (anche prive di senso) che si possono ottenere utilizzando tre lettere della parola AROMI. Quante sono? [R. 1. Scrivere tutti gli anagrammi della parola ARTO. [R. 24] 2. Scrivere tutti gli anagrammi della parola ORE. [R. 6] 3. Formare tutte le parole (anche prive di senso) che si possono ottenere utilizzando

Dettagli

Progetto Lauree Scientifiche - Matematica

Progetto Lauree Scientifiche - Matematica Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche

Dettagli

Tutorial di FPM c. Poderico Luigi

Tutorial di FPM c. Poderico Luigi Poderico Luigi Introduzione Per rendere più agevole l utilizzo di FPM c, specialmente per chi lo usa per la prima volta, proponiamo di seguito un esempio d utilizzo del programma. Partendo dalla formulazione

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

Corso html 5. Di Roberto Abutzu. *********** Quarta parte: Body ed elementi strutturali. ********** Cos'è il Body e gli elementi strutturali?

Corso html 5. Di Roberto Abutzu. *********** Quarta parte: Body ed elementi strutturali. ********** Cos'è il Body e gli elementi strutturali? Corso html 5. Di Roberto Abutzu. *********** Quarta parte: Body ed elementi strutturali. ********** Cos'è il Body e gli elementi strutturali? Riprendiamo il discorso, introducendo la tag Body e iniziando

Dettagli

Classi 1 A 1B 1C Scuola Aurelio Saffi di Siena LA POSTA DEL CUORE

Classi 1 A 1B 1C Scuola Aurelio Saffi di Siena LA POSTA DEL CUORE Classi 1 A 1B 1C Scuola Aurelio Saffi di Siena LA POSTA DEL CUORE All inizio del mese di Febbraio abbiamo chiesto ai bambini di procurarsi delle buste da lettera nuove. Quando tutti le hanno portate a

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

3.2. NUMERI PRIMI DI MERSENNE... 28 3.3. NUMERI PRIMI DI FERMAT... 28 3.4. ARITMETICA MODULARE... 28 3.5. PICCOLO TEOREMA DI FERMAT... 28 3.6.

3.2. NUMERI PRIMI DI MERSENNE... 28 3.3. NUMERI PRIMI DI FERMAT... 28 3.4. ARITMETICA MODULARE... 28 3.5. PICCOLO TEOREMA DI FERMAT... 28 3.6. CRITTOGRAFIA Sommario 1. LA STORIA... 3 1.1. Il RE DI MILETO... 3 1.2. EGIZIANI E BABILONESI... 3 1.3. SERSE... 3 1.4. SPARTA... 3 1.5. KAMASUTRA... 3 1.6. CESARE... 3 1.7. CIFRARIO AFFINE... 3 1.8. ANALISI

Dettagli

Tabella 7. Dado truccato

Tabella 7. Dado truccato 0 ALBERTO SARACCO 4. Compiti a casa 7novembre 200 4.. Ordini di grandezza e calcolo approssimato. Esercizio 4.. Una valigia misura 5cm di larghezza, 70cm di lunghezza e 45cm di altezza. Quante palline

Dettagli

Esericizi di calcolo combinatorio

Esericizi di calcolo combinatorio Esericizi di calcolo combinatorio Alessandro De Gregorio Sapienza Università di Roma alessandrodegregorio@uniroma1it Problema (riepilogativo) La segretaria di un ufficio deve depositare 3 lettere in 5

Dettagli

0 ) = lim. derivata destra di f in x 0. Analogamente, diremo che la funzione f è derivabile da sinistra in x 0 se esiste finito il limite

0 ) = lim. derivata destra di f in x 0. Analogamente, diremo che la funzione f è derivabile da sinistra in x 0 se esiste finito il limite Questo breve file è dedicato alle questioni di derivabilità di funzioni reali di variabile reale. Particolare attenzione viene posta alla classificazione dei punti di non derivabilità delle funzioni definite

Dettagli

Appunti ed esercizi di combinatoria. Alberto Carraro

Appunti ed esercizi di combinatoria. Alberto Carraro Appunti ed esercizi di combinatoria Alberto Carraro December 2, 2009 01 Le formule principali per contare Disposizioni Sia A un insieme di n 1 elementi distinti Le sequenze di 1 k n elementi scelti senza

Dettagli

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima)

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) Franco Eugeni, Raffaele Mascella, Daniela Tondini Premessa. Tra i saperi di interesse per tutte le età scolari

Dettagli

Il foglio elettronico 5/06/2013

Il foglio elettronico 5/06/2013 Il foglio elettronico 5/06/2013 Che cos'è un foglio elettronico Quando dobbiamo eseguire dei calcoli, rappresentare tabelle, fare disegni, siamo portati naturalmente a servirci di fogli a quadretti perché

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

CONOSCERE GLI ALIMENTI

CONOSCERE GLI ALIMENTI SCHEDA DIDATTICA 2 CONOSCERE GLI ALIMENTI Entrare dal pescivendolo e chiedere: Mi dà per cortesia due etti di proteine e 5 grammi di omega 3? Oppure rivolgersi al panettiere chiedendo: 70 grammi di carboidrati

Dettagli

IL CALCOLO COMBINATORIO

IL CALCOLO COMBINATORIO IL CALCOLO COMBINATORIO Giochiamo a dadi Nel XVII secolo il cavaliere De Meré, forte giocatore, come spesso accadeva fra la nobiltà di quel tempo, si pose questo quesito: Che cosa è più conveniente, scommettere

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Modulo didattico sulla misura di grandezze fisiche: la lunghezza

Modulo didattico sulla misura di grandezze fisiche: la lunghezza Modulo didattico sulla misura di grandezze fisiche: la lunghezza Lezione 1: Cosa significa confrontare due lunghezze? Attività n 1 DOMANDA N 1 : Nel vostro gruppo qual è la matita più lunga? DOMANDA N

Dettagli

Guida alla somministrazione delle prove e alla valutazione dei punteggi

Guida alla somministrazione delle prove e alla valutazione dei punteggi Guida alla somministrazione delle prove e alla valutazione dei punteggi Il test di valutazione delle abilità di calcolo e di soluzione di problemi aritmetici (AC-MT nuova edizione) è composto da tre diverse

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Per il suo compleanno, il goloso Re di un lontano regno riceve in regalo da un altro sovrano un grande canestro contenente 4367 caramelle di tanti

Per il suo compleanno, il goloso Re di un lontano regno riceve in regalo da un altro sovrano un grande canestro contenente 4367 caramelle di tanti Per il suo compleanno, il goloso Re di un lontano regno riceve in regalo da un altro sovrano un grande canestro contenente 4367 caramelle di tanti colori, tra cui 382 rosse. Qualche tempo dopo il donatore

Dettagli

QUANTIZZAZIONE diverse fasi del processo di conversione da analogico a digitale quantizzazione

QUANTIZZAZIONE diverse fasi del processo di conversione da analogico a digitale quantizzazione QUANTIZZAZIONE Di seguito lo schema che illustra le diverse fasi del processo di conversione da analogico a digitale. Dopo aver trattato la fase di campionamento, occupiamoci ora della quantizzazione.

Dettagli

ESERCIZI DI MATEMATICA FINANZIARIA DIPARTIMENTO DI ECONOMIA E MANAGEMENT UNIFE A.A. 2015/2016. 1. Esercizi 3

ESERCIZI DI MATEMATICA FINANZIARIA DIPARTIMENTO DI ECONOMIA E MANAGEMENT UNIFE A.A. 2015/2016. 1. Esercizi 3 ESERCIZI DI MATEMATICA FINANZIARIA DIPARTIMENTO DI ECONOMIA E MANAGEMENT UNIFE A.A. 2015/2016 1. Esercizi 3 Piani di ammortamento Esercizio 1. Un prestito di 12000e viene rimborsato in 10 anni con rate

Dettagli

IT Questionario per formatori di insegnanti di lingue Analisi dei dati

IT Questionario per formatori di insegnanti di lingue Analisi dei dati IT Questionario per formatori di insegnanti di lingue Analisi dei dati Tu 1. Al questionario hanno risposto sette formatori di insegnanti di lingue. 2. Sei formatori parlano l inglese, sei il francese,

Dettagli

Elementi di statistica. Giulia Simi (Università di Siena) Istituzione di matematica e fondamenti di Biostatistica Siena 2015-2016 1 / 1

Elementi di statistica. Giulia Simi (Università di Siena) Istituzione di matematica e fondamenti di Biostatistica Siena 2015-2016 1 / 1 Elementi di statistica Giulia Simi (Università di Siena) Istituzione di matematica e fondamenti di Biostatistica Siena 2015-2016 1 / 1 Statistica La statistica si può definire come: l insieme dei metodi

Dettagli

Numeri Primi e Applicazioni crittografiche

Numeri Primi e Applicazioni crittografiche Numeri Primi e Applicazioni crittografiche Andrea Previtali Dipartimento di Matematica e Fisica Università dell Insubria-Como http://www.unico.it/matematica/previtali andrea.previtali@uninsubria.it Corsi

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

MANUALE DEL SOMMINISTRATORE INVALSI 2015-2016

MANUALE DEL SOMMINISTRATORE INVALSI 2015-2016 MANUALE DEL SOMMINISTRATORE INVALSI 2015-2016 Nella tabella 1 è indicato, per ciascuno strumento di rilevazione, il tempo previsto per la sua somministrazione. Il tempo si conteggia dal momento in cui,

Dettagli

I libri di testo. Carlo Tarsitani

I libri di testo. Carlo Tarsitani I libri di testo Carlo Tarsitani Premessa Per accedere ai contenuti del sapere scientifico, ai vari livelli di istruzione, si usa comunemente anche un libro di testo. A partire dalla scuola primaria, tutti

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Criteri di Valutazione della scheda - Solo a carattere indicativo -

Criteri di Valutazione della scheda - Solo a carattere indicativo - Criteri di Valutazione della scheda - Solo a carattere indicativo - Previsioni Sono state fatte le previsioni e discussi i valori attesi con il ragionamento con cui sono stati calcolati E stata usata la

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Kangourou Italia Gara del 19 marzo 2015 Categoria Student Per studenti di quarta e quinta della secondaria di secondo grado

Kangourou Italia Gara del 19 marzo 2015 Categoria Student Per studenti di quarta e quinta della secondaria di secondo grado Kangourou Italia Gara del 19 marzo 2015 Categoria Student Per studenti di quarta e quinta della secondaria di secondo grado I quesiti dal N. 1 al N. 10 valgono 3 punti ciascuno 1. Angela è nata nel 1997,

Dettagli

di informazione asimmetrica:

di informazione asimmetrica: Informazione asimmetrica In tutti i modelli che abbiamo considerato finora abbiamo assunto (implicitamente) che tutti gli agenti condividessero la stessa informazione (completa o incompleta) a proposito

Dettagli

Corso di Laurea in Scienze e Tecnologie Biomolecolari. NOME COGNOME N. Matr.

Corso di Laurea in Scienze e Tecnologie Biomolecolari. NOME COGNOME N. Matr. Corso di Laurea in Scienze e Tecnologie Biomolecolari Matematica e Statistica II Prova di esame del 18/7/2013 NOME COGNOME N. Matr. Rispondere ai punti degli esercizi nel modo più completo possibile, cercando

Dettagli

8 Elementi di Statistica

8 Elementi di Statistica 8 Elementi di Statistica La conoscenza di alcuni elementi di statistica e di analisi degli errori è importante quando si vogliano realizzare delle osservazioni sperimentali significative, ed anche per

Dettagli

Software Applicativo. Hardware. Sistema Operativo Software di Base Traduttori e Linguaggi

Software Applicativo. Hardware. Sistema Operativo Software di Base Traduttori e Linguaggi : di base e applicativo L HardWare (monitor, tastiera, circuiti, stampante, ) è il nucleo fondamentale del calcolatore ma da solo non serve a nulla. Bisogna utilizzare il software per poterlo fare funzionare.

Dettagli

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara CRITTOGRAFIA Docente: Fornasiero Marianna IT «V. Bachelet»-Ferrara Crittografia vuol dire scrittura segreta. Cosa èla crittografia? Parola derivata dal greco, composta da kryptós (= nascosto) e graphía(=

Dettagli

L unica linguaggi, consueti. domande e ambiti imprevisti o, comunque, diversi, in generale, da quelli più

L unica linguaggi, consueti. domande e ambiti imprevisti o, comunque, diversi, in generale, da quelli più GIOCHI MATEMATICI ANNO SCOLASTICO PER 2009 SCUOLA - 2010 PRIMARIA Il di Centro Gruppo Matematica di ricerca F. Enriques sulla didattica dell'università della matematica degli Studi nella scuola di Milano,

Dettagli

Il fumetto Creazione di storie per immagini

Il fumetto Creazione di storie per immagini Il fumetto Creazione di storie per immagini Introduzione Il fumetto è un linguaggio che a sua volta utilizza un linguaggio molto semplice. L efficacia di questo mezzo espressivo è resa dall equilibrio

Dettagli

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri.

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. A partire da questa lezione, ci occuperemo di come si riescono a codificare con sequenze binarie, quindi con sequenze di 0 e 1,

Dettagli

STATISTICA DESCRITTIVA - SCHEDA N. 1 VARIABILI QUALITATIVE

STATISTICA DESCRITTIVA - SCHEDA N. 1 VARIABILI QUALITATIVE Matematica e statistica: dai dati ai modelli alle scelte www.dima.unige/pls_statistica Responsabili scientifici M.P. Rogantin e E. Sasso (Dipartimento di Matematica Università di Genova) STATISTICA DESCRITTIVA

Dettagli

Slide Cerbara parte1 5. Le distribuzioni teoriche

Slide Cerbara parte1 5. Le distribuzioni teoriche Slide Cerbara parte1 5 Le distribuzioni teoriche I fenomeni biologici, demografici, sociali ed economici, che sono il principale oggetto della statistica, non sono retti da leggi matematiche. Però dalle

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

LA RAPPRESENTAZIONE DELLE INFORMAZIONI

LA RAPPRESENTAZIONE DELLE INFORMAZIONI ISTITUTO TECNICO E LICEO SCIENTIFICO TECNOLOGICO ANGIOY LA RAPPRESENTAZIONE DELLE INFORMAZIONI Prof. G. Ciaschetti DATI E INFORMAZIONI Sappiamo che il computer è una macchina stupida, capace di eseguire

Dettagli

Possiamo calcolare facilmente il valore attuale del bond A e del bond B come segue: VA A = 925.93 = 1000/1.08 VA B = 826.45 = 1000/(1.

Possiamo calcolare facilmente il valore attuale del bond A e del bond B come segue: VA A = 925.93 = 1000/1.08 VA B = 826.45 = 1000/(1. Appendice 5A La struttura temporale dei tassi di interesse, dei tassi spot e del rendimento alla scadenza Nel capitolo 5 abbiamo ipotizzato che il tasso di interesse rimanga costante per tutti i periodi

Dettagli

Vince il più piccolo. Contenuti

Vince il più piccolo. Contenuti Vince il più piccolo Livello scolare: 4 a classe Competenze interessate Contenuti Nuclei coinvolti Collegamenti esterni Comprendere il significato e l uso dello zero e della virgola. Comprendere il significato

Dettagli

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web.

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web. 18 LEZIONE: Internet Tempo della lezione: 45-60 Minuti. - Tempo di preparazione: 20 Minuti. Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web

Dettagli

RAPPRESENTAZIONE DEI NUMERI BINARI. Corso di Fondamenti di Informatica AA 2010-2011

RAPPRESENTAZIONE DEI NUMERI BINARI. Corso di Fondamenti di Informatica AA 2010-2011 RAPPRESENTAZIONE DEI NUMERI BINARI Corso di Fondamenti di Informatica AA 2010-2011 Prof. Franco Zambonelli Numeri interi positivi Numeri interi senza segno Caratteristiche generali numeri naturali (1,2,3,...)

Dettagli

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione 4 LEZIONE: Programmazione su Carta a Quadretti Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10 Minuti Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione SOMMARIO:

Dettagli

Corso di Laurea in Scienze della Formazione Primaria Università di Genova MATEMATICA Il

Corso di Laurea in Scienze della Formazione Primaria Università di Genova MATEMATICA Il Lezione 5:10 Marzo 2003 SPAZIO E GEOMETRIA VERBALE (a cura di Elisabetta Contardo e Elisabetta Pronsati) Esercitazione su F5.1 P: sarebbe ottimale a livello di scuola dell obbligo, fornire dei concetti

Dettagli

INTERVENTO PROF. GIORGIO BARBA NAVARETTI

INTERVENTO PROF. GIORGIO BARBA NAVARETTI INTERVENTO PROF. GIORGIO BARBA NAVARETTI Grazie mille Gianni e grazie mille alla fondazione Italcementi Pesenti per questo invito. Credo che oggi il punto fondamentale sia cercare di ragionare su quella

Dettagli

Che cosa si impara nel capitolo 2

Che cosa si impara nel capitolo 2 Che cosa si impara nel capitolo 2 Si può valutare e confrontare il contenuto, ad esempio di tre diversi settimanali, riducendo gli aspetti qualitativi a valori numerici: quante pagine sono dedicate alla

Dettagli

1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme.

1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme. Esercizi difficili sul calcolo delle probabilità. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di, fra di esse vi sia un solo asso, di qualunque seme. Le parole a caso

Dettagli

Dizionario Italiano/Lingua dei segni italiana

Dizionario Italiano/Lingua dei segni italiana DIZLIS 2.0 CTS IPSSS E. De Amicis Dizionario Italiano/Lingua dei segni italiana Un dizionario è un'opera che raccoglie, in modo ordinato secondo criteri anche variabili da un'opera all'altra, le parole

Dettagli

I quesiti di Matematica per la classe di concorso A059

I quesiti di Matematica per la classe di concorso A059 I quesiti di Matematica per la classe di concorso A059 Prof. Michelangelo Di Stasio Liceo Scientifico Statale Galileo Galilei di Piedimonte Matese (CE) michelangelodistasio@tin.it SOMMARIO Si propone la

Dettagli

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo Logica Numerica Approfondimento E. Barbuto Minimo Comune Multiplo e Massimo Comun Divisore Il concetto di multiplo e di divisore Considerato un numero intero n, se esso viene moltiplicato per un numero

Dettagli

La nostra biografia. Chi era Arturo Varaia?

La nostra biografia. Chi era Arturo Varaia? La nostra biografia Ecco la rielaborazione degli alunni di 5^ dell anno scolastico 2006/2007 delle notizie acquisite dalla lettura della sua biografia e dall incontro con il prof. Paolo Storti, ex allievo

Dettagli

PROBABILITA CONDIZIONALE

PROBABILITA CONDIZIONALE Riferendoci al lancio di un dado, indichiamo con A l evento esce un punteggio inferiore a 4 A ={1, 2, 3} B l evento esce un punteggio dispari B = {1, 3, 5} Non avendo motivo per ritenere il dado truccato,

Dettagli