Il sistema di crittografia NTRU

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il sistema di crittografia NTRU"

Transcript

1 Il sistema di crittografia NTRU Stefano Vaccari Relazione per il corso di Sistemi Informativi II Tecnologie per la Sicurezza Luglio Crittografia a chiave pubblica Tra i sistemi di protezione delle informazioni, la crittografia a chiave pubblica (o a chiavi asimmetriche ) riveste un ruolo principale, in quanto è in grado di fornire alti livelli di sicurezza. Si distingue dalla crittografia simmetrica per il fatto che ad ogni utente è fornita una coppia di chiavi: quella privata, nota soltanto al proprietario, e quella pubblica, che può essere distribuita liberamente. La garanzia di protezione delle informazioni è data dalla sicurezza computazionale della chiave privata, ovvero dalla (presunta) impossibilità di risalire ad essa conoscendo la chiave pubblica: la funzione che associa il valore della chiave pubblica a quella privata deve essere pseudo-unidirezionale, permettendo l inversione della funzione soltanto a chi possiede uno o più parametri segreti. Sono state individuate diverse funzioni adatte allo scopo prendendo in considerazione problemi difficili posti dalla Teoria Dei Numeri e dall Aritmetica Modulare. I sistemi di crittografia realizzati fino ad oggi fanno uso di diverse funzioni unidirezionali, come mostrato in tabella: ALGORITMO RSA ElGamal Rabin Chor-Rivest PROBLEMA DIFFICILE fattorizzazione logaritmo discreto fattorizzazione, radice quadrata knapsack 1

2 Tra questi algoritmi, pochi si sono rivelati utili nella pratica, alcuni a causa della dimensione elevata della chiave pubblica necessaria per garantire una buona sicurezza, altri per limiti intrinseci del metodo (eccessiva espansione del messaggio originale, eccessiva lentezza). Una recente classe di problemi computazionalmente intrattabili considerata per la crittografia è quella dei problemi di riduzione del reticolo. Un reticolo è tipicamente rappresentato da un insieme di vettori che formano una base. Dato un reticolo, ci sono molte possibili basi, ed il problema di riduzione del reticolo consiste nel trovare una base dove i vettori sono di dimensione minima. Alcuni nuovi algoritmi (Goldreich-Goldwasser-Halevi, Ajtai-Dwork) fondano le proprie teorie sui reticoli; NTRU rappresenta un caso in cui i metodi più efficienti di crittanalisi si basano proprio sulla riduzione di un reticolo, isomorfo al problema. Sebbene ci siano stati progressi negli algoritmi per la riduzione sub-ottima del reticolo, è stato dimostrato 1 che in molti casi il problema della ricerca dei vettori più corti rimane intrattabile; questo risultato ha accresciuto l interesse per l uso di questo problema negli algoritmi di crittografia a chiave pubblica. 2 Il sistema NTRU Una direzione di ricerca nella crittografia a chiave pubblica è stata quella di trovare algoritmi sicuri ed efficienti computazionalmente. Attualmente per il più diffuso sistema asimmetrico, RSA, che si basa sul problema della fattorizzazione di grandi numeri primi, l operazione di decodifica di un messaggio viene svolta con complessità O(n 3 ); questo valore è molto oneroso se si considerano applicazioni che richiedono alta velocità o che lavorano su sistemi a bassa potenza di calcolo (ad esempio le smartcard). L algoritmo NTRU (di Hoffstein-Pipher-Silverman, 1996) presentato in questa relazione è stato studiato appositamente per garantire un alta velocità di codifica/decodifica, senza sacrificare l aspetto della sicurezza. NTRU appartiene inoltre alla classe dei crittosistemi probabilistici, il che significa che ogni messaggio ha più possibili codifiche differenti, rendendo ancora più complicata la crittanalisi. L idea alla base di NTRU per rendere l algoritmo molto performante è quella di lavorare con numeri piccoli: RSA ed altri sistemi al contrario eseguono esponenziazioni su grandi numeri, ed altre operazioni con elevato uso di risorse di calcolo. Le funzioni usate dall algoritmo si basano sull algebra polinomiale e sull aritmetica modulare, delle quali verrà dato un richiamo. 1 La sicurezza dei sistemi Goldreich-Goldwasser-Halevi e NTRU è più che altro euristica, mentre per Ajtai-Dwork la prova di sicurezza è dimostrata matematicamente. 2

3 2.1 La matematica di NTRU L aritmetica modulare consiste nell applicazione dell operazione di divisione intera ai risultati dei calcoli, scartando il quoziente e tenendo soltanto il resto. Ad esempio l espressione 172 (mod 17) dà come risultato 2, ovvero il resto della divisione intera 172/17. Si può da questo risultato ricavare un equazione, chiamata congruenza, scrivendo: (mod 17) e si legge 172 è congruo a 2 modulo 17. È possibile anche cercare un intero B tale che A B 1 (mod M) se A ed M non hanno fattori comuni; B si chiama inverso di A modulo M. Esiste un algoritmo, chiamato di Euclide, che può essere usato per calcolare se A ed M hanno fattori comuni e determinare B. I principali oggetti usati da NTRU sono i polinomi appartenenti all anello R = Z[x]/(x N 1) ovvero i polinomi troncati di grado N 1 con coefficienti interi. Inoltre i coefficienti sono ridotti modulo q, per cui si considera l anello R = Z q [x]/(x N 1). I polinomi in R vengono sommati come si farebbe normalmente, mentre per la moltiplicazione bisogna utilizzare la convoluzione: a(x) b(x) = N 1 k=0 ( i+j k (mod N) a i b j ) il che si traduce, per una moltiplicazione di normali polinomi, nel sostituire la potenza x N con 1, x N+1 con x e così via. Allo stesso modo degli interi, l inverso modulo q di un polinomio a(x) è un polinomio A(x) con la proprietà: a(x) A(x) 1 (mod q) Non tutti i polinomi hanno un inverso modulo q, ma è facile determinarne l esistenza e calcolarlo, se esiste. x k 3

4 2.2 Parametri dell algoritmo NTRU Oltre al numero N che specifica il grado dei polinomi, e quindi la lunghezza della chiave, il sistema NTRU richiede di stabilire un modulo grande q ed un modulo piccolo p, tali che MCD(p, q) = 1 e q > p. Nelle applicazioni commerciali dell algoritmo i valori usati più frequentemente sono: N q p Sicurezza moderata Sicurezza standard Sicurezza alta Sicurezza massima Nello spazio di R consideriamo ora quattro sottoinsiemi: l insieme dei messaggi in chiaro L m, gli insiemi delle chiavi private L f ed L g e l insieme ausiliario L r. Indicando con L(d 1, d 2 ) l insieme dei polinomi con d 1 coefficienti uguali a 1, d 2 coefficienti uguali a -1 e gli altri uguali a 0, si scelgono tre parametri interi d f, d g e d r e si pone: L f = L(d f, d f 1) L g = L(d g, d g ) L r = L(d r, d r ) Questi coefficienti serviranno per definire i polinomi usati nell algoritmo. Il valore di questi parametri è solitamente: N d f d g d r Generazione delle chiavi L utente che vuole creare una coppia di chiavi (pubblica e privata) deve per prima cosa scegliere due polinomi f L f e g L g ; questi polinomi devono essere mantenuti segreti, perché chiunque conosca i loro valori sarà capace di decifrare i messaggi spediti all utente proprietario. Il passo successivo consiste nel calcolare l inverso 2 di f modulo q e modulo p, ovvero: 2 Nel caso in cui i polinomi inversi per f non dovessero esistere, bisognerà scegliere un diverso polinomio di partenza. 4

5 f f q 1 (mod q) f f p 1 (mod p) La chiave privata è la coppia di polinomi f e f p, invece quella pubblica h è definita dal calcolo: 2.4 Codifica h = p f q g (mod q) Ipotizziamo uno scambio di messaggi tra due utenti, Alice e Bob. Alice vuole spedire delle informazioni a Bob utilizzando la sua chiave pubblica h. Prima di tutto Alice pone il messaggio nella forma di un polinomio m, i cui coefficienti sono scelti modulo p, diciamo tra p/2 e p/2; in questo modo p è un polinomio con piccoli coefficienti rispetto al modulo q. Dopodichè Alice sceglie casualmente un altro polinomio con piccoli coefficienti da L r e lo chiama r: questo elemento serve a mascherare la fase di codifica rendendo il metodo NTRU un crittosistema probabilistico (similmente ElGamal utilizza un valore random). Alice infine calcola e = r h + m (mod q) e spedisce a Bob il polinomio risultante e. 2.5 Decodifica Bob ha ricevuto il messaggio crittografato da Alice e vuole leggerne il contenuto. Allora inizia usando il suo polinomio privato f per calcolare a = f e (mod q) Siccome Bob sta calcolando a modulo q, può scegliere i coefficienti di a in un intervallo di lunghezza q, in particolare tra q/2 e q/2. Questo passo è necessario per la fase di decodifica: l intervallo scelto varia in base alla forma dei polinomi scelti. Successivamente viene calcolato b = a (mod p) riducendo così i coefficienti di a, infine con l altro polinomio privato trova c = f p b (mod p) che è il messaggio originale mandato da Alice. 5

6 2.6 Come funziona Il messaggio criptato è nella forma e = r h + m (mod q) ma ovviamente Bob non conosce nè r nè m. Ricordando che la chiave pubblica h di Bob era stata ricavata da h = p f q g (mod q), possiamo scrivere: a = f e (mod q) = f (r h + m) (mod q) = f (r p f q g + m) (mod q) = p r g + f m (mod q) Consideriamo ora la grandezza dei coefficienti di r, g, f ed m: essi sono tutti piccoli rispetto a q (per come sono stati scelti) e lo saranno anche i coefficienti dei prodotti. Siccome anche il numero primo p è molto piccolo il polinomio risultante a avrà coefficienti già compresi nell intervallo ( q/2, q/2], quindi l operazione di modulo q non avrà effetto. Questa supposizione deve però essere verificata; nella pratica infatti si potrebbero avere due tipi di problemi, giunti a questo punto: se Max a i q/2 o Min a i q/2 abbiamo una wrapping-failure, mentre se (Maxa i Mina i ) q avremo una gap-failure. La soluzione al problema del wrapping si ha shiftando l intervallo dei coefficienti di a fino a rientrare nei limiti voluti. Per evitare le gap-failure si dovranno scegliere dei buoni parametri per l algoritmo, basandosi sugli studi effettuati 3 per ridurre la probabilità di decodifica errata. Proseguendo nelle operazioni di decodifica, si avrà: b = a (mod p) = p r g + f m (mod p) = f m (mod p) infine l ultimo passo porta a c = f p b (mod p) = f p f m (mod p) = m (mod p) [perché f p f = 1] Bob è così riuscito a ricavare il messaggio originale da quello cifrato spedito da Alice. 3 J.H. Silverman. Wraps, Gaps, and Lattice Constants, NTRU Technical Note #011, Marzo

7 2.7 Miglioramenti dell algoritmo Il sistema NTRU è stato pensato per applicazioni ad alta efficienza, ed esistono delle ottimizzazioni che migliorano sensibilmente la resa delle operazioni di codifica e decifrazione. - Scelta di f Come detto precedentemente, f deve avere le proprietà di invertibilità rispetto ai moduli p e q, e deve avere coefficienti piccoli rispetto a q. Scegliendo f nella forma f = 1 + pf dove F è un polinomio a piccoli coefficienti, si hanno i seguenti vantaggi: f è sempre invertibile modulo p (infatti f 1 = 1 (mod p)). Questo evita di calcolare l inversa esplicitamente nell operazione di decodifica, non è più necessaria la seconda moltiplicazione polinomiale (che include f p ); non serve nemmeno memorizzare f p = f 1 (mod p) come parte della chiave privata. - Prendere p = 2 + x Tutti i polinomi usati finora hanno coefficienti piccoli (rispetto a q), e da ciò dipende il successo della fase di decodifica, in quanto il polinomio a deve rimanere invariato dopo la riduzione modulo q. Chiaramente più i coefficienti di f, g, m ed r sono piccoli più lo saranno quelli di a. Quindi se si riduce la grandezza di p si riuscirà più facilmente a trovare dei parametri ottimali per una buona decodifica. La proprietà che deve essere rispettata nella scelta di p è che deve essere primo rispetto a q, nell anello R; se poniamo p = 2 + x, si può dimostrare che p e q sono ancora primi tra loro nell anello R. Con p in questa forma è più naturale lavorare con polinomi a coefficienti binari (0, 1) piuttosto che ternari (0, +1, -1), come nel caso di p = 3. Questo rende la codifica del messaggio originale molto più semplice, evitando la conversione. - Centratura del polinomio a Prendere m in forma binaria porta ad un altra conseguenza: i polinomi r, g ed m erano prima centrati attorno allo zero (essi avevano un ugual numero di +1 e -1 tra i loro coefficienti), ed anche f era quasi centrato (avendo d f +1 e d f 1-1 ). La decodifica funzionava perché tutti i coefficienti di p r g + f m erano nell intervallo ( q/2, q/2]; ora, con i polinomi binari ed f nella forma 1 + pf, i valori non sono più centrati attorno allo zero. Prima della riduzione a modulo p, si rende necessaria un ulteriore operazione, per assicurare la centratura. Poniamo: 7

8 I = f q (1) (a(1) p(1) r(1) g(1)) (mod q) K = p(1) r(1) g(1) + I f(1) N l intervallo di coefficienti dovrà quindi essere normalizzato a ( K q 2, K + q ] 2 in modo da assicurare una corretta decifratura. - Polinomi a basso peso di Hamming Le operazioni computazionalmente più pesanti nell algoritmo NTRU sono le moltiplicazioni con convoluzione. Lavorando con due polinomi generici di grado N, sono necessarie N 2 moltiplicazioni e 2N somme per calcolare la convoluzione; ma se uno dei due polinomi è binario il calcolo si semplifica, poiché servono N addizioni di d i termini, dove d i rappresenta il numero di 1 presenti nel polinomio binario. In pratica meno 1 ci sono nei polinomi più è veloce l algoritmo, ma non possiamo semplicemente calare il numero di 1 perché crescerebbe di pari passo il rischio di un attacco di tipo brute-force alla chiave privata f; si può superare questo inconveniente e contemporaneamente velocizzare il calcolo utilizzando i polinomi a basso peso di Hamming 4 scomponendo i polinomi f ed r in questo modo: f = 1 + p F = 1 + p (F 1 F 2 + F 3 ) r = r 1 r 2 + r 3 e riducendo quindi il numero di addizioni da effettuare, velocizzando il processo di un fattore considerevole. 3 Analisi di sicurezza di NTRU Di fondamentale importanza è lo studio dei sistemi di crittografia in relazione ai possibili attacchi portati da un intruso, e il conseguente calcolo dei parametri adeguati a garantire un elevato margine di sicurezza. Nel seguito verrà analizzato il comportamento di NTRU rispetto alle varie tipologie di crittanalisi. 4 il peso di Hamming è definito come il numero di componenti diverso da zero. 8

9 3.1 Attacchi brute-force Un intruso può cercare di recuperare la chiave privata provando tutte le possibili f L f e testando se f h (mod q) ha piccoli coefficienti, o testando per tutti i g L g se g h 1 ha piccoli coefficienti. La cardinalità di L g è minore di quella di L f, per cui è la dimensione di L g che determina il livello di sicurezza. Il livello si riduce della radice quadrata se l attacco è portato con il metodo meet-in-the-middle (più efficiente ma oneroso in termini di memoria). La sicurezza della chiave privata è calcolabile in #Lg = 1 d g! N! (N 2d g )! La sicurezza del singolo messaggio è invece determinata dalla cardinalità di L r, perché un intruso può provare tutti gli r L r e testare se e r h (mod q) ha piccoli coefficienti. La sicurezza del messaggio è perciò data da #Lr = 1 d r! N! (N 2d r )! Per ottenere quindi una sicurezza di 2 80, bisogna scegliere f, g ed r da insiemi di almeno elementi. 3.2 Attacchi su trasmissioni multiple Se un singolo messaggio viene spedito varie volte codificandolo sempre con la stessa chiave pubblica, ma con diversi numeri casuali r, c è il rischio di una possibile decodifica da parte di un intruso. Supponiamo la trasmissione di un messaggio e i = r i h + m (mod q) per i = 1...k. L intruso può calcolare (e i e 1 ) h 1 (mod q) ricostruendo (r i r 1 ) (mod q): siccome i coefficienti di (r i r 1 ) sono piccoli, viene recuperato esattamente (r i r 1 ), e basteranno 4 o 5 ritrasmissioni per poter ricostruire il messaggio originale provando tramite brute-force i rimanenti valori di r 1. Questo tipo di attacco è ovviamente inefficace su trasmissioni singole. 3.3 Attacchi basati su riduzione del reticolo Fino ad ora non c è stata menzione dei reticoli nella descrizione del sistema NTRU. Però, considerando h come una mappa lineare (ovvero una matrice n n su Z q ) che agisce su r considerandolo come un vettore n-dimensionale in {0, 1} n Z n q, allora il processo di codifica può essere pensato come una perturbazione del punto h r (nel reticolo) della quantità m. Perciò dato 9

10 un messaggio cifrato e, il più vicino punto a e è alla distanza m dal testo cifrato. Il reticolo standard di NTRU, L NT, è il reticolo di dimensione 2N generato dalla matrice 2N 2N: λ h 0 h 1... h N 1 0 λ... 0 h N 1 h 0... h N λ h 1 h 2... h 0 L NT = q q q dove (h 0,..., h N 1 ) sono i coefficienti della chiave pubblica h, e la costante λ è una costante di bilanciamento scelta per massimizzare l efficienza della ricerca dei vettori piccoli nel reticolo. Lo scopo del metodo di riduzione del reticolo è infatti quello di trovare uno o più vettori piccoli in un dato reticolo; in teoria con una ricerca esaustiva si avrebbe certamente una soluzione, ma nella pratica ciò non è possibile per le alte dimensioni dello spazio di ricerca. Il più veloce algoritmo conosciuto è il Lenstra-Lenstra-Lovász (LLL) che riesce a trovare vettori relativamente piccoli in tempo polinomiale, fornendo un risultato approssimato. Gli esperimenti eseguiti dai creatori di NTRU su questo tipo di attacco hanno portato ai risultati seguenti: Sicurezza N q Tempo Moderata giorni Alta anni Massima anni Tempi su processore Pentium Pro TM 4 Prestazioni ed applicazioni 200 MHz. Il diretto concorrente per NTRU è l algoritmo RSA, rispetto al quale verranno analizzate le prestazioni in termini di velocità e sicurezza. Due sono le implementazioni pratiche di NTRU che possono essere confrontate con il sistema RSA: 10

11 sicurezza media comparata con RSA512 N = 167 p = 3 q = 128 L f = L(61, 60) L g = L(20, 20) L r = L(18, 18) chiave privata = 530 bit chiave pubblica = 1169 bit sicurezza chiave = sicurezza messaggio = (per attacchi meet-in-the-middle) sicurezza alta comparata con RSA1024 N = 263 p = 3 q = 128 L f = L(50, 49) L g = L(24, 24) L r = L(16, 16) chiave privata = 834 bit chiave pubblica = 1841 bit sicurezza chiave = sicurezza messaggio = (per attacchi meet-in-the-middle) Rapporto tra NTRU ed RSA nell applicazione a messaggi brevi: NTRU167/RSA512 NTRU263/RSA1024 Codifica Decodifica Creazione chiave Complessità degli algoritmi: NTRU RSA Codifica O(N 2 ) O(N 3 ) Decodifica O(N 2 ) O(N 3 ) Chiave pubblica O(N) O(N) Chiave privata O(N) O(N) Espansione log p q

12 La velocità è di almeno un ordine di grandezza superiore ad RSA; l unico svantaggio di NTRU è l eccessiva espansione del messaggio (circa 4 a 1): una particolare tecnica citata dagli autori di NTRU spiega però come ovviare a questo inconveniente codificando il polinomio r del blocco successivo sulla base del precedente, portando ad un rapporto 1-1 sulla lunghezza del messaggio dal secondo blocco in poi. 4.1 Applicazioni Grazie al fatto che le operazioni basilari di NTRU manipolano numeri piccoli, generalmente minori di 255, l algoritmo è realizzabile anche su processori di scarsa potenza e dotati di poca memoria. Inoltre la generazione delle chiavi è un operazione molto veloce, ampliando di fatto il campo di servizi adatto a NTRU: pay-tv: gli utenti ricevono il segnale televisivo via satellite in maniera criptata; l emittente televisiva può richiedere di cambiare settimanalmente la chiave, in questo caso il decoder (che sfrutta la tecnologia di NTRU) può generare la coppia di chiavi necessaria allo scopo. telefonia cellulare: nello scambio di brevi messaggi tra terminali mobili, la comunicazione può essere criptata con chiavi diverse ad ogni trasmissione; ciò non sarebbe conveniente con altri sistemi di crittografia più esigenti in termini di potenza di calcolo. smartcard: uno dei maggiori ostacoli nel realizzare un elevata sicurezza su dispositivi a basso costo è la limitata potenza dei processori, molti dei quali a 8 bit, non sufficiente ad implementare i tradizionali algoritmi a chiave pubblica. NTRU sorpassa questa limitazione, in più permette di svolgere la creazione delle chiavi nelle stesse smartcard. I creatori di NTRU hanno inoltre presentato alla RSA Conference 2003 NTRUSign, un algoritmo per la firma digitale basato su NTRU la cui licenza è già stata venduta alla Sony; incorporando NTRUSign ogni apparato wireless (PDA, mp3 player) potrà garantire sicurezza, integrità dei dati e autenticazione. 12

13 Contents 1 Crittografia a chiave pubblica 1 2 Il sistema NTRU La matematica di NTRU Parametri dell algoritmo NTRU Generazione delle chiavi Codifica Decodifica Come funziona Miglioramenti dell algoritmo Analisi di sicurezza di NTRU Attacchi brute-force Attacchi su trasmissioni multiple Attacchi basati su riduzione del reticolo Prestazioni ed applicazioni Applicazioni Per informazioni su questa relazione, scrivere a: sga@libero.it Made with L A TEX 2ε 13

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

ESTRAZIONE DI RADICE

ESTRAZIONE DI RADICE ESTRAZIONE DI RADICE La radice è l operazione inversa dell elevamento a potenza. L esponente della potenza è l indice della radice che può essere: quadrata (); cubica (); quarta (4); ecc. La base della

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

Matematica generale CTF

Matematica generale CTF Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione

Dettagli

4. Operazioni aritmetiche con i numeri binari

4. Operazioni aritmetiche con i numeri binari I Numeri Binari 4. Operazioni aritmetiche con i numeri binari Contare con i numeri binari Prima di vedere quali operazioni possiamo effettuare con i numeri binari, iniziamo ad imparare a contare in binario:

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Esponenziali elogaritmi

Esponenziali elogaritmi Esponenziali elogaritmi Potenze ad esponente reale Ricordiamo che per un qualsiasi numero razionale m n prendere n>0) si pone a m n = n a m (in cui si può sempre a patto che a sia un numero reale positivo.

Dettagli

Matematica generale CTF

Matematica generale CTF Equazioni differenziali 9 dicembre 2015 Si chiamano equazioni differenziali quelle equazioni le cui incognite non sono variabili reali ma funzioni di una o più variabili. Le equazioni differenziali possono

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

Elementi di informatica

Elementi di informatica Elementi di informatica Sistemi di numerazione posizionali Rappresentazione dei numeri Rappresentazione dei numeri nei calcolatori rappresentazioni finalizzate ad algoritmi efficienti per le operazioni

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Alessandro Pellegrini

Alessandro Pellegrini Esercitazione sulle Rappresentazioni Numeriche Esistono 1 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono Alessandro Pellegrini Cosa studiare prima Conversione

Dettagli

Corrispondenze e funzioni

Corrispondenze e funzioni Corrispondenze e funzioni L attività fondamentale della mente umana consiste nello stabilire corrispondenze e relazioni tra oggetti; è anche per questo motivo che il concetto di corrispondenza è uno dei

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

Fondamenti di Informatica 2. Le operazioni binarie

Fondamenti di Informatica 2. Le operazioni binarie Corso di per il corso di Laurea di Ingegneria Gestionale Le operazioni binarie Università degli Studi di Udine - A.A. 2010-2011 Docente Ing. Sandro Di Giusto Ph.D. 1 L'algebra binaria Il fatto di aver

Dettagli

CONTROLLO IN TENSIONE DI LED

CONTROLLO IN TENSIONE DI LED Applicazioni Ver. 1.1 INTRODUZIONE CONTROLLO IN TENSIONE DI LED In questo documento vengono fornite delle informazioni circa la possibilità di pilotare diodi led tramite una sorgente in tensione. La trattazione

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

Lezioni di Matematica 1 - I modulo

Lezioni di Matematica 1 - I modulo Lezioni di Matematica 1 - I modulo Luciano Battaia 16 ottobre 2008 Luciano Battaia - http://www.batmath.it Matematica 1 - I modulo. Lezione del 16/10/2008 1 / 13 L introduzione dei numeri reali si può

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo Logica Numerica Approfondimento E. Barbuto Minimo Comune Multiplo e Massimo Comun Divisore Il concetto di multiplo e di divisore Considerato un numero intero n, se esso viene moltiplicato per un numero

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

Corso di Calcolo Numerico

Corso di Calcolo Numerico Corso di Calcolo Numerico Dott.ssa M.C. De Bonis Università degli Studi della Basilicata, Potenza Facoltà di Ingegneria Corso di Laurea in Ingegneria Meccanica Sistemi di Numerazione Sistema decimale La

Dettagli

LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ

LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ In questa Appendice mostreremo come trovare la tariffa in due parti che massimizza i profitti di Clearvoice,

Dettagli

Quando troncare uno sviluppo in serie di Taylor

Quando troncare uno sviluppo in serie di Taylor Quando troncare uno sviluppo in serie di Taylor Marco Robutti October 13, 2014 Lo sviluppo in serie di Taylor di una funzione è uno strumento matematico davvero molto utile, e viene spesso utilizzato in

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Parte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno

Parte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno Parte II Indice Operazioni aritmetiche tra valori rappresentati in binario puro somma sottrazione Rappresentazione di numeri con segno modulo e segno complemento a 2 esercizi Operazioni aritmetiche tra

Dettagli

APPLICATION SHEET Luglio

APPLICATION SHEET Luglio Indice 1. Descrizione dell applicazione 2. Applicazione - Dati 3. Selezione del prodotto e dimensionamento 4. Soluzione Motovario 1. Descrizione dell applicazione Gli schermi per campi da cricket fanno

Dettagli

Progetto Lauree Scientifiche - Matematica

Progetto Lauree Scientifiche - Matematica Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche

Dettagli

24 : 3 = 8 con resto 0 26 : 4 = 6 con resto 2

24 : 3 = 8 con resto 0 26 : 4 = 6 con resto 2 Dati due numeri naturali a e b, diremo che a è divisibile per b se la divisione a : b è esatta, cioè con resto 0. In questo caso diremo anche che b è un divisore di a. 24 : 3 = 8 con resto 0 26 : 4 = 6

Dettagli

( x) ( x) 0. Equazioni irrazionali

( x) ( x) 0. Equazioni irrazionali Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza

Dettagli

Ottimizzazione Multi Obiettivo

Ottimizzazione Multi Obiettivo Ottimizzazione Multi Obiettivo 1 Ottimizzazione Multi Obiettivo I problemi affrontati fino ad ora erano caratterizzati da una unica (e ben definita) funzione obiettivo. I problemi di ottimizzazione reali

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Corso di Matematica per la Chimica

Corso di Matematica per la Chimica Dott.ssa Maria Carmela De Bonis a.a. 203-4 I sistemi lineari Generalità sui sistemi lineari Molti problemi dell ingegneria, della fisica, della chimica, dell informatica e dell economia, si modellizzano

Dettagli

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Informatica Generale (Prof. Luca A. Ludovico) Presentazione 5.1 Operazioni aritmetiche nel sistema binario

Informatica Generale (Prof. Luca A. Ludovico) Presentazione 5.1 Operazioni aritmetiche nel sistema binario Operazioni aritmetiche nel sistema binario Operazioni aritmetiche basilari Le regole da imparare nel caso di una base b sono relative alle b 2 possibili combinazioni delle cifre da 0 a b- 1. Ad esempio,

Dettagli

CAPITOLO 10 I SINDACATI

CAPITOLO 10 I SINDACATI CAPITOLO 10 I SINDACATI 10-1. Fate l ipotesi che la curva di domanda di lavoro di una impresa sia data da: 20 0,01 E, dove è il salario orario e E il livello di occupazione. Ipotizzate inoltre che la funzione

Dettagli

Indice di rischio globale

Indice di rischio globale Indice di rischio globale Di Pietro Bottani Dottore Commercialista in Prato Introduzione Con tale studio abbiamo cercato di creare un indice generale capace di valutare il rischio economico-finanziario

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

I numeri semiprimi e i numeri RSA. come loro sottoinsieme

I numeri semiprimi e i numeri RSA. come loro sottoinsieme I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli Abstract In this paper we show some connections between semi-primes numbers and RSA numbers. Riassunto In questo

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

Capitolo 2. Operazione di limite

Capitolo 2. Operazione di limite Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Matematica 1 - Corso di Laurea in Ingegneria Meccanica

Matematica 1 - Corso di Laurea in Ingegneria Meccanica Matematica 1 - Corso di Laurea in Ingegneria Meccanica Esercitazione su massimi e minimi vincolati 9 dicembre 005 Esercizio 1. Considerare l insieme C = {(x,y) R : (x + y ) = x } e dire se è una curva

Dettagli

Ottimizazione vincolata

Ottimizazione vincolata Ottimizazione vincolata Ricordiamo alcuni risultati provati nella scheda sulla Teoria di Dini per una funzione F : R N+M R M di classe C 1 con (x 0, y 0 ) F 1 (a), a = (a 1,, a M ), punto in cui vale l

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

La somma. Esempio: Il prodotto. Esempio:

La somma. Esempio: Il prodotto. Esempio: La somma L algoritmo della operazione di somma non cambia qualunque sia la base considerata. Naturalmente, le regole da imparare nel caso di una base b sono relative alle sole b 2 posssibili combinazioni

Dettagli

Sistemi di Numerazione Binaria NB.1

Sistemi di Numerazione Binaria NB.1 Sistemi di Numerazione Binaria NB.1 Numeri e numerali Numero: entità astratta Numerale : stringa di caratteri che rappresenta un numero in un dato sistema di numerazione Lo stesso numero è rappresentato

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

Sistemi di Numerazione

Sistemi di Numerazione Fondamenti di Informatica per Meccanici Energetici - Biomedici 1 Sistemi di Numerazione Sistemi di Numerazione I sistemi di numerazione sono abitualmente posizionali. Gli elementi costitutivi di un sistema

Dettagli

Un po di statistica. Christian Ferrari. Laboratorio di Matematica

Un po di statistica. Christian Ferrari. Laboratorio di Matematica Un po di statistica Christian Ferrari Laboratorio di Matematica 1 Introduzione La statistica è una parte della matematica applicata che si occupa della raccolta, dell analisi e dell interpretazione di

Dettagli

la scienza della rappresentazione e della elaborazione dell informazione

la scienza della rappresentazione e della elaborazione dell informazione Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione

Dettagli

Macroeconomia, Esercitazione 2. 1 Esercizi. 1.1 Moneta/1. 1.2 Moneta/2. 1.3 Moneta/3. A cura di Giuseppe Gori (giuseppe.gori@unibo.

Macroeconomia, Esercitazione 2. 1 Esercizi. 1.1 Moneta/1. 1.2 Moneta/2. 1.3 Moneta/3. A cura di Giuseppe Gori (giuseppe.gori@unibo. acroeconomia, Esercitazione 2. A cura di Giuseppe Gori (giuseppe.gori@unibo.it) 1 Esercizi. 1.1 oneta/1 Sapendo che il PIL reale nel 2008 è pari a 50.000 euro e nel 2009 a 60.000 euro, che dal 2008 al

Dettagli

3 GRAFICI DI FUNZIONI

3 GRAFICI DI FUNZIONI 3 GRAFICI DI FUNZIONI Particolari sottoinsiemi di R che noi studieremo sono i grafici di funzioni. Il grafico di una funzione f (se non è specificato il dominio di definizione) è dato da {(x, y) : x dom

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

Esercizi su lineare indipendenza e generatori

Esercizi su lineare indipendenza e generatori Esercizi su lineare indipendenza e generatori Per tutto il seguito, se non specificato esplicitamente K indicherà un campo e V uno spazio vettoriale su K Cose da ricordare Definizione Dei vettori v,,v

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

www.andreatorinesi.it

www.andreatorinesi.it La lunghezza focale Lunghezza focale Si definisce lunghezza focale la distanza tra il centro ottico dell'obiettivo (a infinito ) e il piano su cui si forma l'immagine (nel caso del digitale, il sensore).

Dettagli

Grafico qualitativo di una funzione reale di variabile reale

Grafico qualitativo di una funzione reale di variabile reale Grafico qualitativo di una funzione reale di variabile reale Mauro Saita 1 Per commenti o segnalazioni di errori scrivere, per favore, a: maurosaita@tiscalinet.it Dicembre 2014 Indice 1 Qualè il grafico

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

Schemi delle Lezioni di Matematica Generale. Pierpaolo Montana

Schemi delle Lezioni di Matematica Generale. Pierpaolo Montana Schemi delle Lezioni di Matematica Generale Pierpaolo Montana Al-giabr wa al-mukabalah di Al Khuwarizmi scritto approssimativamente nel 820 D.C. Manuale arabo da cui deriviamo due nomi: Algebra Algoritmo

Dettagli

STRUTTURE ALGEBRICHE

STRUTTURE ALGEBRICHE STRUTTURE ALGEBRICHE Operazioni in un insieme Sia A un insieme non vuoto; una funzione f : A A A si dice operazione binaria (o semplicemente operazione), oppure legge di composizione interna. Per definizione

Dettagli

ISTRUZIONI PER LA GESTIONE BUDGET

ISTRUZIONI PER LA GESTIONE BUDGET ISTRUZIONI PER LA GESTIONE BUDGET 1) OPERAZIONI PRELIMINARI PER LA GESTIONE BUDGET...1 2) INSERIMENTO E GESTIONE BUDGET PER LA PREVISIONE...4 3) STAMPA DIFFERENZE CAPITOLI/BUDGET.10 4) ANNULLAMENTO BUDGET

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

Informazione analogica e digitale

Informazione analogica e digitale L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica

Dettagli

Obiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico

Obiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p. 3/43 M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p.

Dettagli

Cos è una. pompa di calore?

Cos è una. pompa di calore? Cos è una pompa di calore? !? La pompa di calore aria/acqua La pompa di calore (PDC) aria-acqua è una macchina in grado di trasferire energia termica (calore) dall aria esterna all acqua dell impianto

Dettagli

Mercati finanziari e valore degli investimenti

Mercati finanziari e valore degli investimenti 7 Mercati finanziari e valore degli investimenti Problemi teorici. Nei mercati finanziari vengono vendute e acquistate attività. Attraverso tali mercati i cambiamenti nella politica del governo e le altre

Dettagli

Soluzione di equazioni quadratiche

Soluzione di equazioni quadratiche Soluzione di equazioni quadratiche Soluzione sulla Retta Algebrica Inseriamo sulla Retta Algebrica le seguenti espressioni polinomiali x e x 3 e cerchiamo di individuare i valori di x per i quali i punti

Dettagli

Esercizio 1 Dato il gioco ({1, 2, 3}, v) con v funzione caratteristica tale che:

Esercizio 1 Dato il gioco ({1, 2, 3}, v) con v funzione caratteristica tale che: Teoria dei Giochi, Trento, 2004/05 c Fioravante Patrone 1 Teoria dei Giochi Corso di laurea specialistica: Decisioni economiche, impresa e responsabilità sociale, A.A. 2004/05 Soluzioni degli esercizi

Dettagli

Il mercato di monopolio

Il mercato di monopolio Il monopolio Il mercato di monopolio Il monopolio è una struttura di mercato caratterizzata da 1. Un unico venditore di un prodotto non sostituibile. Non ci sono altre imprese che possano competere con

Dettagli

razionali Figura 1. Rappresentazione degli insiemi numerici Numeri reali algebrici trascendenti frazionari decimali finiti

razionali Figura 1. Rappresentazione degli insiemi numerici Numeri reali algebrici trascendenti frazionari decimali finiti 4. Insiemi numerici 4.1 Insiemi numerici Insieme dei numeri naturali = {0,1,,3,,} Insieme dei numeri interi relativi = {..., 3,, 1,0, + 1, +, + 3, } Insieme dei numeri razionali n 1 1 1 1 = : n, m \{0}

Dettagli

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 2 anno accademico 2015-2016 Mario Verdicchio Sistema binario e logica C è un legame tra i numeri binari (0,1) e la logica, ossia la disciplina che si occupa del ragionamento

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Documentazione esterna al software matematico sviluppato con MatLab

Documentazione esterna al software matematico sviluppato con MatLab Documentazione esterna al software matematico sviluppato con MatLab Algoritmi Metodo di Gauss-Seidel con sovrarilassamento Metodo delle Secanti Metodo di Newton Studente Amelio Francesco 556/00699 Anno

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU Lezione n.7 Il moltiplicatore binario e il ciclo di base di una CPU 1 SOMMARIO Architettura del moltiplicatore Architettura di base di una CPU Ciclo principale di base di una CPU Riprendiamo l analisi

Dettagli