Il sistema di crittografia NTRU

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il sistema di crittografia NTRU"

Transcript

1 Il sistema di crittografia NTRU Stefano Vaccari Relazione per il corso di Sistemi Informativi II Tecnologie per la Sicurezza Luglio Crittografia a chiave pubblica Tra i sistemi di protezione delle informazioni, la crittografia a chiave pubblica (o a chiavi asimmetriche ) riveste un ruolo principale, in quanto è in grado di fornire alti livelli di sicurezza. Si distingue dalla crittografia simmetrica per il fatto che ad ogni utente è fornita una coppia di chiavi: quella privata, nota soltanto al proprietario, e quella pubblica, che può essere distribuita liberamente. La garanzia di protezione delle informazioni è data dalla sicurezza computazionale della chiave privata, ovvero dalla (presunta) impossibilità di risalire ad essa conoscendo la chiave pubblica: la funzione che associa il valore della chiave pubblica a quella privata deve essere pseudo-unidirezionale, permettendo l inversione della funzione soltanto a chi possiede uno o più parametri segreti. Sono state individuate diverse funzioni adatte allo scopo prendendo in considerazione problemi difficili posti dalla Teoria Dei Numeri e dall Aritmetica Modulare. I sistemi di crittografia realizzati fino ad oggi fanno uso di diverse funzioni unidirezionali, come mostrato in tabella: ALGORITMO RSA ElGamal Rabin Chor-Rivest PROBLEMA DIFFICILE fattorizzazione logaritmo discreto fattorizzazione, radice quadrata knapsack 1

2 Tra questi algoritmi, pochi si sono rivelati utili nella pratica, alcuni a causa della dimensione elevata della chiave pubblica necessaria per garantire una buona sicurezza, altri per limiti intrinseci del metodo (eccessiva espansione del messaggio originale, eccessiva lentezza). Una recente classe di problemi computazionalmente intrattabili considerata per la crittografia è quella dei problemi di riduzione del reticolo. Un reticolo è tipicamente rappresentato da un insieme di vettori che formano una base. Dato un reticolo, ci sono molte possibili basi, ed il problema di riduzione del reticolo consiste nel trovare una base dove i vettori sono di dimensione minima. Alcuni nuovi algoritmi (Goldreich-Goldwasser-Halevi, Ajtai-Dwork) fondano le proprie teorie sui reticoli; NTRU rappresenta un caso in cui i metodi più efficienti di crittanalisi si basano proprio sulla riduzione di un reticolo, isomorfo al problema. Sebbene ci siano stati progressi negli algoritmi per la riduzione sub-ottima del reticolo, è stato dimostrato 1 che in molti casi il problema della ricerca dei vettori più corti rimane intrattabile; questo risultato ha accresciuto l interesse per l uso di questo problema negli algoritmi di crittografia a chiave pubblica. 2 Il sistema NTRU Una direzione di ricerca nella crittografia a chiave pubblica è stata quella di trovare algoritmi sicuri ed efficienti computazionalmente. Attualmente per il più diffuso sistema asimmetrico, RSA, che si basa sul problema della fattorizzazione di grandi numeri primi, l operazione di decodifica di un messaggio viene svolta con complessità O(n 3 ); questo valore è molto oneroso se si considerano applicazioni che richiedono alta velocità o che lavorano su sistemi a bassa potenza di calcolo (ad esempio le smartcard). L algoritmo NTRU (di Hoffstein-Pipher-Silverman, 1996) presentato in questa relazione è stato studiato appositamente per garantire un alta velocità di codifica/decodifica, senza sacrificare l aspetto della sicurezza. NTRU appartiene inoltre alla classe dei crittosistemi probabilistici, il che significa che ogni messaggio ha più possibili codifiche differenti, rendendo ancora più complicata la crittanalisi. L idea alla base di NTRU per rendere l algoritmo molto performante è quella di lavorare con numeri piccoli: RSA ed altri sistemi al contrario eseguono esponenziazioni su grandi numeri, ed altre operazioni con elevato uso di risorse di calcolo. Le funzioni usate dall algoritmo si basano sull algebra polinomiale e sull aritmetica modulare, delle quali verrà dato un richiamo. 1 La sicurezza dei sistemi Goldreich-Goldwasser-Halevi e NTRU è più che altro euristica, mentre per Ajtai-Dwork la prova di sicurezza è dimostrata matematicamente. 2

3 2.1 La matematica di NTRU L aritmetica modulare consiste nell applicazione dell operazione di divisione intera ai risultati dei calcoli, scartando il quoziente e tenendo soltanto il resto. Ad esempio l espressione 172 (mod 17) dà come risultato 2, ovvero il resto della divisione intera 172/17. Si può da questo risultato ricavare un equazione, chiamata congruenza, scrivendo: (mod 17) e si legge 172 è congruo a 2 modulo 17. È possibile anche cercare un intero B tale che A B 1 (mod M) se A ed M non hanno fattori comuni; B si chiama inverso di A modulo M. Esiste un algoritmo, chiamato di Euclide, che può essere usato per calcolare se A ed M hanno fattori comuni e determinare B. I principali oggetti usati da NTRU sono i polinomi appartenenti all anello R = Z[x]/(x N 1) ovvero i polinomi troncati di grado N 1 con coefficienti interi. Inoltre i coefficienti sono ridotti modulo q, per cui si considera l anello R = Z q [x]/(x N 1). I polinomi in R vengono sommati come si farebbe normalmente, mentre per la moltiplicazione bisogna utilizzare la convoluzione: a(x) b(x) = N 1 k=0 ( i+j k (mod N) a i b j ) il che si traduce, per una moltiplicazione di normali polinomi, nel sostituire la potenza x N con 1, x N+1 con x e così via. Allo stesso modo degli interi, l inverso modulo q di un polinomio a(x) è un polinomio A(x) con la proprietà: a(x) A(x) 1 (mod q) Non tutti i polinomi hanno un inverso modulo q, ma è facile determinarne l esistenza e calcolarlo, se esiste. x k 3

4 2.2 Parametri dell algoritmo NTRU Oltre al numero N che specifica il grado dei polinomi, e quindi la lunghezza della chiave, il sistema NTRU richiede di stabilire un modulo grande q ed un modulo piccolo p, tali che MCD(p, q) = 1 e q > p. Nelle applicazioni commerciali dell algoritmo i valori usati più frequentemente sono: N q p Sicurezza moderata Sicurezza standard Sicurezza alta Sicurezza massima Nello spazio di R consideriamo ora quattro sottoinsiemi: l insieme dei messaggi in chiaro L m, gli insiemi delle chiavi private L f ed L g e l insieme ausiliario L r. Indicando con L(d 1, d 2 ) l insieme dei polinomi con d 1 coefficienti uguali a 1, d 2 coefficienti uguali a -1 e gli altri uguali a 0, si scelgono tre parametri interi d f, d g e d r e si pone: L f = L(d f, d f 1) L g = L(d g, d g ) L r = L(d r, d r ) Questi coefficienti serviranno per definire i polinomi usati nell algoritmo. Il valore di questi parametri è solitamente: N d f d g d r Generazione delle chiavi L utente che vuole creare una coppia di chiavi (pubblica e privata) deve per prima cosa scegliere due polinomi f L f e g L g ; questi polinomi devono essere mantenuti segreti, perché chiunque conosca i loro valori sarà capace di decifrare i messaggi spediti all utente proprietario. Il passo successivo consiste nel calcolare l inverso 2 di f modulo q e modulo p, ovvero: 2 Nel caso in cui i polinomi inversi per f non dovessero esistere, bisognerà scegliere un diverso polinomio di partenza. 4

5 f f q 1 (mod q) f f p 1 (mod p) La chiave privata è la coppia di polinomi f e f p, invece quella pubblica h è definita dal calcolo: 2.4 Codifica h = p f q g (mod q) Ipotizziamo uno scambio di messaggi tra due utenti, Alice e Bob. Alice vuole spedire delle informazioni a Bob utilizzando la sua chiave pubblica h. Prima di tutto Alice pone il messaggio nella forma di un polinomio m, i cui coefficienti sono scelti modulo p, diciamo tra p/2 e p/2; in questo modo p è un polinomio con piccoli coefficienti rispetto al modulo q. Dopodichè Alice sceglie casualmente un altro polinomio con piccoli coefficienti da L r e lo chiama r: questo elemento serve a mascherare la fase di codifica rendendo il metodo NTRU un crittosistema probabilistico (similmente ElGamal utilizza un valore random). Alice infine calcola e = r h + m (mod q) e spedisce a Bob il polinomio risultante e. 2.5 Decodifica Bob ha ricevuto il messaggio crittografato da Alice e vuole leggerne il contenuto. Allora inizia usando il suo polinomio privato f per calcolare a = f e (mod q) Siccome Bob sta calcolando a modulo q, può scegliere i coefficienti di a in un intervallo di lunghezza q, in particolare tra q/2 e q/2. Questo passo è necessario per la fase di decodifica: l intervallo scelto varia in base alla forma dei polinomi scelti. Successivamente viene calcolato b = a (mod p) riducendo così i coefficienti di a, infine con l altro polinomio privato trova c = f p b (mod p) che è il messaggio originale mandato da Alice. 5

6 2.6 Come funziona Il messaggio criptato è nella forma e = r h + m (mod q) ma ovviamente Bob non conosce nè r nè m. Ricordando che la chiave pubblica h di Bob era stata ricavata da h = p f q g (mod q), possiamo scrivere: a = f e (mod q) = f (r h + m) (mod q) = f (r p f q g + m) (mod q) = p r g + f m (mod q) Consideriamo ora la grandezza dei coefficienti di r, g, f ed m: essi sono tutti piccoli rispetto a q (per come sono stati scelti) e lo saranno anche i coefficienti dei prodotti. Siccome anche il numero primo p è molto piccolo il polinomio risultante a avrà coefficienti già compresi nell intervallo ( q/2, q/2], quindi l operazione di modulo q non avrà effetto. Questa supposizione deve però essere verificata; nella pratica infatti si potrebbero avere due tipi di problemi, giunti a questo punto: se Max a i q/2 o Min a i q/2 abbiamo una wrapping-failure, mentre se (Maxa i Mina i ) q avremo una gap-failure. La soluzione al problema del wrapping si ha shiftando l intervallo dei coefficienti di a fino a rientrare nei limiti voluti. Per evitare le gap-failure si dovranno scegliere dei buoni parametri per l algoritmo, basandosi sugli studi effettuati 3 per ridurre la probabilità di decodifica errata. Proseguendo nelle operazioni di decodifica, si avrà: b = a (mod p) = p r g + f m (mod p) = f m (mod p) infine l ultimo passo porta a c = f p b (mod p) = f p f m (mod p) = m (mod p) [perché f p f = 1] Bob è così riuscito a ricavare il messaggio originale da quello cifrato spedito da Alice. 3 J.H. Silverman. Wraps, Gaps, and Lattice Constants, NTRU Technical Note #011, Marzo

7 2.7 Miglioramenti dell algoritmo Il sistema NTRU è stato pensato per applicazioni ad alta efficienza, ed esistono delle ottimizzazioni che migliorano sensibilmente la resa delle operazioni di codifica e decifrazione. - Scelta di f Come detto precedentemente, f deve avere le proprietà di invertibilità rispetto ai moduli p e q, e deve avere coefficienti piccoli rispetto a q. Scegliendo f nella forma f = 1 + pf dove F è un polinomio a piccoli coefficienti, si hanno i seguenti vantaggi: f è sempre invertibile modulo p (infatti f 1 = 1 (mod p)). Questo evita di calcolare l inversa esplicitamente nell operazione di decodifica, non è più necessaria la seconda moltiplicazione polinomiale (che include f p ); non serve nemmeno memorizzare f p = f 1 (mod p) come parte della chiave privata. - Prendere p = 2 + x Tutti i polinomi usati finora hanno coefficienti piccoli (rispetto a q), e da ciò dipende il successo della fase di decodifica, in quanto il polinomio a deve rimanere invariato dopo la riduzione modulo q. Chiaramente più i coefficienti di f, g, m ed r sono piccoli più lo saranno quelli di a. Quindi se si riduce la grandezza di p si riuscirà più facilmente a trovare dei parametri ottimali per una buona decodifica. La proprietà che deve essere rispettata nella scelta di p è che deve essere primo rispetto a q, nell anello R; se poniamo p = 2 + x, si può dimostrare che p e q sono ancora primi tra loro nell anello R. Con p in questa forma è più naturale lavorare con polinomi a coefficienti binari (0, 1) piuttosto che ternari (0, +1, -1), come nel caso di p = 3. Questo rende la codifica del messaggio originale molto più semplice, evitando la conversione. - Centratura del polinomio a Prendere m in forma binaria porta ad un altra conseguenza: i polinomi r, g ed m erano prima centrati attorno allo zero (essi avevano un ugual numero di +1 e -1 tra i loro coefficienti), ed anche f era quasi centrato (avendo d f +1 e d f 1-1 ). La decodifica funzionava perché tutti i coefficienti di p r g + f m erano nell intervallo ( q/2, q/2]; ora, con i polinomi binari ed f nella forma 1 + pf, i valori non sono più centrati attorno allo zero. Prima della riduzione a modulo p, si rende necessaria un ulteriore operazione, per assicurare la centratura. Poniamo: 7

8 I = f q (1) (a(1) p(1) r(1) g(1)) (mod q) K = p(1) r(1) g(1) + I f(1) N l intervallo di coefficienti dovrà quindi essere normalizzato a ( K q 2, K + q ] 2 in modo da assicurare una corretta decifratura. - Polinomi a basso peso di Hamming Le operazioni computazionalmente più pesanti nell algoritmo NTRU sono le moltiplicazioni con convoluzione. Lavorando con due polinomi generici di grado N, sono necessarie N 2 moltiplicazioni e 2N somme per calcolare la convoluzione; ma se uno dei due polinomi è binario il calcolo si semplifica, poiché servono N addizioni di d i termini, dove d i rappresenta il numero di 1 presenti nel polinomio binario. In pratica meno 1 ci sono nei polinomi più è veloce l algoritmo, ma non possiamo semplicemente calare il numero di 1 perché crescerebbe di pari passo il rischio di un attacco di tipo brute-force alla chiave privata f; si può superare questo inconveniente e contemporaneamente velocizzare il calcolo utilizzando i polinomi a basso peso di Hamming 4 scomponendo i polinomi f ed r in questo modo: f = 1 + p F = 1 + p (F 1 F 2 + F 3 ) r = r 1 r 2 + r 3 e riducendo quindi il numero di addizioni da effettuare, velocizzando il processo di un fattore considerevole. 3 Analisi di sicurezza di NTRU Di fondamentale importanza è lo studio dei sistemi di crittografia in relazione ai possibili attacchi portati da un intruso, e il conseguente calcolo dei parametri adeguati a garantire un elevato margine di sicurezza. Nel seguito verrà analizzato il comportamento di NTRU rispetto alle varie tipologie di crittanalisi. 4 il peso di Hamming è definito come il numero di componenti diverso da zero. 8

9 3.1 Attacchi brute-force Un intruso può cercare di recuperare la chiave privata provando tutte le possibili f L f e testando se f h (mod q) ha piccoli coefficienti, o testando per tutti i g L g se g h 1 ha piccoli coefficienti. La cardinalità di L g è minore di quella di L f, per cui è la dimensione di L g che determina il livello di sicurezza. Il livello si riduce della radice quadrata se l attacco è portato con il metodo meet-in-the-middle (più efficiente ma oneroso in termini di memoria). La sicurezza della chiave privata è calcolabile in #Lg = 1 d g! N! (N 2d g )! La sicurezza del singolo messaggio è invece determinata dalla cardinalità di L r, perché un intruso può provare tutti gli r L r e testare se e r h (mod q) ha piccoli coefficienti. La sicurezza del messaggio è perciò data da #Lr = 1 d r! N! (N 2d r )! Per ottenere quindi una sicurezza di 2 80, bisogna scegliere f, g ed r da insiemi di almeno elementi. 3.2 Attacchi su trasmissioni multiple Se un singolo messaggio viene spedito varie volte codificandolo sempre con la stessa chiave pubblica, ma con diversi numeri casuali r, c è il rischio di una possibile decodifica da parte di un intruso. Supponiamo la trasmissione di un messaggio e i = r i h + m (mod q) per i = 1...k. L intruso può calcolare (e i e 1 ) h 1 (mod q) ricostruendo (r i r 1 ) (mod q): siccome i coefficienti di (r i r 1 ) sono piccoli, viene recuperato esattamente (r i r 1 ), e basteranno 4 o 5 ritrasmissioni per poter ricostruire il messaggio originale provando tramite brute-force i rimanenti valori di r 1. Questo tipo di attacco è ovviamente inefficace su trasmissioni singole. 3.3 Attacchi basati su riduzione del reticolo Fino ad ora non c è stata menzione dei reticoli nella descrizione del sistema NTRU. Però, considerando h come una mappa lineare (ovvero una matrice n n su Z q ) che agisce su r considerandolo come un vettore n-dimensionale in {0, 1} n Z n q, allora il processo di codifica può essere pensato come una perturbazione del punto h r (nel reticolo) della quantità m. Perciò dato 9

10 un messaggio cifrato e, il più vicino punto a e è alla distanza m dal testo cifrato. Il reticolo standard di NTRU, L NT, è il reticolo di dimensione 2N generato dalla matrice 2N 2N: λ h 0 h 1... h N 1 0 λ... 0 h N 1 h 0... h N λ h 1 h 2... h 0 L NT = q q q dove (h 0,..., h N 1 ) sono i coefficienti della chiave pubblica h, e la costante λ è una costante di bilanciamento scelta per massimizzare l efficienza della ricerca dei vettori piccoli nel reticolo. Lo scopo del metodo di riduzione del reticolo è infatti quello di trovare uno o più vettori piccoli in un dato reticolo; in teoria con una ricerca esaustiva si avrebbe certamente una soluzione, ma nella pratica ciò non è possibile per le alte dimensioni dello spazio di ricerca. Il più veloce algoritmo conosciuto è il Lenstra-Lenstra-Lovász (LLL) che riesce a trovare vettori relativamente piccoli in tempo polinomiale, fornendo un risultato approssimato. Gli esperimenti eseguiti dai creatori di NTRU su questo tipo di attacco hanno portato ai risultati seguenti: Sicurezza N q Tempo Moderata giorni Alta anni Massima anni Tempi su processore Pentium Pro TM 4 Prestazioni ed applicazioni 200 MHz. Il diretto concorrente per NTRU è l algoritmo RSA, rispetto al quale verranno analizzate le prestazioni in termini di velocità e sicurezza. Due sono le implementazioni pratiche di NTRU che possono essere confrontate con il sistema RSA: 10

11 sicurezza media comparata con RSA512 N = 167 p = 3 q = 128 L f = L(61, 60) L g = L(20, 20) L r = L(18, 18) chiave privata = 530 bit chiave pubblica = 1169 bit sicurezza chiave = sicurezza messaggio = (per attacchi meet-in-the-middle) sicurezza alta comparata con RSA1024 N = 263 p = 3 q = 128 L f = L(50, 49) L g = L(24, 24) L r = L(16, 16) chiave privata = 834 bit chiave pubblica = 1841 bit sicurezza chiave = sicurezza messaggio = (per attacchi meet-in-the-middle) Rapporto tra NTRU ed RSA nell applicazione a messaggi brevi: NTRU167/RSA512 NTRU263/RSA1024 Codifica Decodifica Creazione chiave Complessità degli algoritmi: NTRU RSA Codifica O(N 2 ) O(N 3 ) Decodifica O(N 2 ) O(N 3 ) Chiave pubblica O(N) O(N) Chiave privata O(N) O(N) Espansione log p q

12 La velocità è di almeno un ordine di grandezza superiore ad RSA; l unico svantaggio di NTRU è l eccessiva espansione del messaggio (circa 4 a 1): una particolare tecnica citata dagli autori di NTRU spiega però come ovviare a questo inconveniente codificando il polinomio r del blocco successivo sulla base del precedente, portando ad un rapporto 1-1 sulla lunghezza del messaggio dal secondo blocco in poi. 4.1 Applicazioni Grazie al fatto che le operazioni basilari di NTRU manipolano numeri piccoli, generalmente minori di 255, l algoritmo è realizzabile anche su processori di scarsa potenza e dotati di poca memoria. Inoltre la generazione delle chiavi è un operazione molto veloce, ampliando di fatto il campo di servizi adatto a NTRU: pay-tv: gli utenti ricevono il segnale televisivo via satellite in maniera criptata; l emittente televisiva può richiedere di cambiare settimanalmente la chiave, in questo caso il decoder (che sfrutta la tecnologia di NTRU) può generare la coppia di chiavi necessaria allo scopo. telefonia cellulare: nello scambio di brevi messaggi tra terminali mobili, la comunicazione può essere criptata con chiavi diverse ad ogni trasmissione; ciò non sarebbe conveniente con altri sistemi di crittografia più esigenti in termini di potenza di calcolo. smartcard: uno dei maggiori ostacoli nel realizzare un elevata sicurezza su dispositivi a basso costo è la limitata potenza dei processori, molti dei quali a 8 bit, non sufficiente ad implementare i tradizionali algoritmi a chiave pubblica. NTRU sorpassa questa limitazione, in più permette di svolgere la creazione delle chiavi nelle stesse smartcard. I creatori di NTRU hanno inoltre presentato alla RSA Conference 2003 NTRUSign, un algoritmo per la firma digitale basato su NTRU la cui licenza è già stata venduta alla Sony; incorporando NTRUSign ogni apparato wireless (PDA, mp3 player) potrà garantire sicurezza, integrità dei dati e autenticazione. 12

13 Contents 1 Crittografia a chiave pubblica 1 2 Il sistema NTRU La matematica di NTRU Parametri dell algoritmo NTRU Generazione delle chiavi Codifica Decodifica Come funziona Miglioramenti dell algoritmo Analisi di sicurezza di NTRU Attacchi brute-force Attacchi su trasmissioni multiple Attacchi basati su riduzione del reticolo Prestazioni ed applicazioni Applicazioni Per informazioni su questa relazione, scrivere a: Made with L A TEX 2ε 13

Elementi di informatica

Elementi di informatica Elementi di informatica Sistemi di numerazione posizionali Rappresentazione dei numeri Rappresentazione dei numeri nei calcolatori rappresentazioni finalizzate ad algoritmi efficienti per le operazioni

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

razionali Figura 1. Rappresentazione degli insiemi numerici Numeri reali algebrici trascendenti frazionari decimali finiti

razionali Figura 1. Rappresentazione degli insiemi numerici Numeri reali algebrici trascendenti frazionari decimali finiti 4. Insiemi numerici 4.1 Insiemi numerici Insieme dei numeri naturali = {0,1,,3,,} Insieme dei numeri interi relativi = {..., 3,, 1,0, + 1, +, + 3, } Insieme dei numeri razionali n 1 1 1 1 = : n, m \{0}

Dettagli

Parte 2. Determinante e matrice inversa

Parte 2. Determinante e matrice inversa Parte. Determinante e matrice inversa A. Savo Appunti del Corso di Geometria 013-14 Indice delle sezioni 1 Determinante di una matrice, 1 Teorema di Cramer (caso particolare), 3 3 Determinante di una matrice

Dettagli

Approssimazione polinomiale di funzioni e dati

Approssimazione polinomiale di funzioni e dati Approssimazione polinomiale di funzioni e dati Approssimare una funzione f significa trovare una funzione f di forma più semplice che possa essere usata al posto di f. Questa strategia è utilizzata nell

Dettagli

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE 1. EQUAZIONI Definizione: un equazione è un uguaglianza tra due espressioni letterali (cioè in cui compaiono numeri, lettere

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

ALGEBRA I: NUMERI INTERI, DIVISIBILITÀ E IL TEOREMA FONDAMENTALE DELL ARITMETICA

ALGEBRA I: NUMERI INTERI, DIVISIBILITÀ E IL TEOREMA FONDAMENTALE DELL ARITMETICA ALGEBRA I: NUMERI INTERI, DIVISIBILITÀ E IL TEOREMA FONDAMENTALE DELL ARITMETICA 1. RICHIAMI SULLE PROPRIETÀ DEI NUMERI NATURALI Ho mostrato in un altra dispensa come ricavare a partire dagli assiomi di

Dettagli

Numeri complessi e polinomi

Numeri complessi e polinomi Numeri complessi e polinomi 1 Numeri complessi L insieme dei numeri reali si identifica con la retta della geometria: in altri termini la retta si può dotare delle operazioni + e e divenire un insieme

Dettagli

Quando troncare uno sviluppo in serie di Taylor

Quando troncare uno sviluppo in serie di Taylor Quando troncare uno sviluppo in serie di Taylor Marco Robutti October 13, 2014 Lo sviluppo in serie di Taylor di una funzione è uno strumento matematico davvero molto utile, e viene spesso utilizzato in

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Appunti sulle disequazioni

Appunti sulle disequazioni Premessa Istituto d Istruzione Superiore A. Tilgher Ercolano (Na) Appunti sulle disequazioni Questa breve trattazione non vuole costituire una guida completa ed esauriente sull argomento, ma vuole fornire

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

Indice generale. Modulo 1 Algebra 2

Indice generale. Modulo 1 Algebra 2 Indice generale Modulo 1 Algebra 2 Capitolo 1 Scomposizione in fattori. Equazioni di grado superiore al primo 1.1 La scomposizione in fattori 2 1.2 Raccoglimento a fattor comune 3 1.3 Raccoglimenti successivi

Dettagli

Geometria nel piano complesso

Geometria nel piano complesso Geometria nel piano complesso Giorgio Ottaviani Contents Un introduzione formale del piano complesso 2 Il teorema di Napoleone 5 L inversione circolare 6 4 Le trasformazioni di Möbius 7 5 Il birapporto

Dettagli

Materiale di approfondimento: numeri interi relativi in complemento a uno

Materiale di approfondimento: numeri interi relativi in complemento a uno Materiale di approfondimento: numeri interi relativi in complemento a uno Federico Cerutti AA. 2011/2012 Modulo di Elementi di Informatica e Programmazione http://apollo.ing.unibs.it/fip/ 2011 Federico

Dettagli

APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI

APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI Le disequazioni fratte Le disequazioni di secondo grado I sistemi di disequazioni Alessandro Bocconi Indice 1 Le disequazioni non lineari 2 1.1 Introduzione.........................................

Dettagli

Esercizi su lineare indipendenza e generatori

Esercizi su lineare indipendenza e generatori Esercizi su lineare indipendenza e generatori Per tutto il seguito, se non specificato esplicitamente K indicherà un campo e V uno spazio vettoriale su K Cose da ricordare Definizione Dei vettori v,,v

Dettagli

Elementi di Statistica

Elementi di Statistica Elementi di Statistica Contenuti Contenuti di Statistica nel corso di Data Base Elementi di statistica descrittiva: media, moda, mediana, indici di dispersione Introduzione alle variabili casuali e alle

Dettagli

(V) (FX) Z 6 è un campo rispetto alle usuali operazioni di somma e prodotto.

(V) (FX) Z 6 è un campo rispetto alle usuali operazioni di somma e prodotto. 29 giugno 2009 - PROVA D ESAME - Geometria e Algebra T NOME: MATRICOLA: a=, b=, c= Sostituire ai parametri a, b, c rispettivamente la terzultima, penultima e ultima cifra del proprio numero di matricola

Dettagli

ESTRAZIONE DI RADICE

ESTRAZIONE DI RADICE ESTRAZIONE DI RADICE La radice è l operazione inversa dell elevamento a potenza. L esponente della potenza è l indice della radice che può essere: quadrata (); cubica (); quarta (4); ecc. La base della

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

SISTEMI LINEARI QUADRATI: METODI ITERATIVI

SISTEMI LINEARI QUADRATI: METODI ITERATIVI SISTEMI LINEARI QUADRATI: METODI ITERATIVI CALCOLO NUMERICO e PROGRAMMAZIONE SISTEMI LINEARI QUADRATI:METODI ITERATIVI p./54 RICHIAMI di ALGEBRA LINEARE DEFINIZIONI A R n n simmetrica se A = A T ; A C

Dettagli

Il simbolo. è è = = = In simboli: Sia un numero naturale diverso da zero, il radicale. Il radicale. esiste. esiste 0 Il radicale

Il simbolo. è è = = = In simboli: Sia un numero naturale diverso da zero, il radicale. Il radicale. esiste. esiste 0 Il radicale Radicali 1. Radice n-esima Terminologia Il simbolo è detto radicale. Il numero è detto radicando. Il numero è detto indice del radicale. Il numero è detto coefficiente del radicale. Definizione Sia un

Dettagli

ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA a.s. 2014/2015

ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA a.s. 2014/2015 NUMERI. SPAZIO E FIGURE. RELAZIONI, FUNZIONI, MISURE, DATI E PREVISIONI Le sociali e ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA procedure

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

METODI ITERATIVI PER SISTEMI LINEARI

METODI ITERATIVI PER SISTEMI LINEARI METODI ITERATIVI PER SISTEMI LINEARI LUCIA GASTALDI 1. Metodi iterativi classici Sia A R n n una matrice non singolare e sia b R n. Consideriamo il sistema (1) Ax = b. Un metodo iterativo per la soluzione

Dettagli

Codifica dei numeri negativi

Codifica dei numeri negativi E. Calabrese: Fondamenti di Informatica Rappresentazione numerica-1 Rappresentazione in complemento a 2 Codifica dei numeri negativi Per rappresentare numeri interi negativi si usa la cosiddetta rappresentazione

Dettagli

Capitolo 9: PROPAGAZIONE DEGLI ERRORI

Capitolo 9: PROPAGAZIONE DEGLI ERRORI Capitolo 9: PROPAGAZIOE DEGLI ERRORI 9.1 Propagazione degli errori massimi ella maggior parte dei casi le grandezze fisiche vengono misurate per via indiretta. Il valore della grandezza viene cioè dedotto

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

Matematica B - a.a 2006/07 p. 1

Matematica B - a.a 2006/07 p. 1 Matematica B - a.a 2006/07 p. 1 Definizione 1. Un sistema lineare di m equazioni in n incognite, in forma normale, è del tipo a 11 x 1 + + a 1n x n = b 1 a 21 x 1 + + a 2n x n = b 2 (1) = a m1 x 1 + +

Dettagli

ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE

ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE 1 DIPENDENZA E INDIPENDENZA LINEARE Se ho alcuni vettori v 1, v 2,, v n in uno spazio vettoriale V, il sottospazio 1 W = v 1,, v n di V da loro generato è

Dettagli

Esercizi per il corso di Algoritmi e Strutture Dati

Esercizi per il corso di Algoritmi e Strutture Dati 1 Esercizi per il corso di Algoritmi e Strutture Dati Esercizi sulla Tecnica Divide et Impera N.B. Tutti gli algoritmi vanno scritti in pseudocodice (non in Java, né in C++, etc. ). Di tutti gli algoritmi

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Raccolta di Esercizi di Matematica. Capitolo 8 : Modalità CAS (Computer Algebra S ystem)

Raccolta di Esercizi di Matematica. Capitolo 8 : Modalità CAS (Computer Algebra S ystem) Raccolta di Esercizi di Matematica Capitolo 8 : Modalità CAS (Computer Algebra S ystem) Contenuti: 8-1. L ordine Algebrico delle Operazioni 8-2. Problemi sulle Percentuali 8-3. Le Forme Standard e Point-Slope

Dettagli

STUDIO DI UNA FUNZIONE

STUDIO DI UNA FUNZIONE STUDIO DI UNA FUNZIONE OBIETTIVO: Data l equazione Y = f(x) di una funzione a variabili reali (X R e Y R), studiare l andamento del suo grafico. PROCEDIMENTO 1. STUDIO DEL DOMINIO (CAMPO DI ESISTENZA)

Dettagli

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Se a e b sono numeri interi, si dice che a divide b, in simboli: a b, se e solo se esiste c Z tale che b = ac. Si può subito notare che:

Dettagli

(accuratezza) ovvero (esattezza)

(accuratezza) ovvero (esattezza) Capitolo n 2 2.1 - Misure ed errori In un analisi chimica si misurano dei valori chimico-fisici di svariate grandezze; tuttavia ogni misura comporta sempre una incertezza, dovuta alla presenza non eliminabile

Dettagli

Analisi Matematica di circuiti elettrici

Analisi Matematica di circuiti elettrici Analisi Matematica di circuiti elettrici Eserciziario A cura del Prof. Marco Chirizzi 2011/2012 Cap.5 Numeri complessi 5.1 Definizione di numero complesso Si definisce numero complesso un numero scritto

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Cristian Secchi Pag. 1

Cristian Secchi Pag. 1 CONTROLLI DIGITALI Laurea Magistrale in Ingegneria Meccatronica SISTEMI A TEMPO DISCRETO Ing. Tel. 0522 522235 e-mail: cristian.secchi@unimore.it http://www.dismi.unimo.it/members/csecchi Richiami di Controlli

Dettagli

x 1 + x 2 3x 4 = 0 x1 + x 2 + x 3 = 0 x 1 + x 2 3x 4 = 0.

x 1 + x 2 3x 4 = 0 x1 + x 2 + x 3 = 0 x 1 + x 2 3x 4 = 0. Problema. Sia W il sottospazio dello spazio vettoriale R 4 dato da tutte le soluzioni dell equazione x + x 2 + x = 0. (a. Sia U R 4 il sottospazio dato da tutte le soluzioni dell equazione Si determini

Dettagli

I NUMERI DECIMALI. che cosa sono, come si rappresentano

I NUMERI DECIMALI. che cosa sono, come si rappresentano I NUMERI DECIMALI che cosa sono, come si rappresentano NUMERI NATURALI per contare bastano i numeri naturali N i numeri naturali cominciano con il numero uno e vanno avanti con la regola del +1 fino all

Dettagli

APPLICAZIONI LINEARI

APPLICAZIONI LINEARI APPLICAZIONI LINEARI 1. Esercizi Esercizio 1. Date le seguenti applicazioni lineari (1) f : R 2 R 3 definita da f(x, y) = (x 2y, x + y, x + y); (2) g : R 3 R 2 definita da g(x, y, z) = (x + y, x y); (3)

Dettagli

Limiti e forme indeterminate

Limiti e forme indeterminate Limiti e forme indeterminate Edizioni H ALPHA LORENZO ROI c Edizioni H ALPHA. Ottobre 04. H L immagine frattale di copertina rappresenta un particolare dell insieme di Mandelbrot centrato nel punto.5378303507,

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

Alcune proprietà dei numeri primi, II

Alcune proprietà dei numeri primi, II This is the last preprint. The final paper will appear in the website http: //matematica.uni-bocconi.it/langzac/home2.htm. Alcune proprietà dei numeri primi, II Alessandro Languasco & Alessandro Zaccagnini

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

ESERCIZI SVOLTI Ricerca del dominio di funzioni razionali fratte e irrazionali. www.vincenzoscudero.it novembre 2009

ESERCIZI SVOLTI Ricerca del dominio di funzioni razionali fratte e irrazionali. www.vincenzoscudero.it novembre 2009 ESERCIZI SVOLTI Ricerca del dominio di funzioni razionali fratte e irrazionali v.scudero www.vincenzoscudero.it novembre 009 1 1 Funzioni algebriche fratte 1.1 Esercizio svolto y = x 1 x 11x + 10 (generalizzazione)

Dettagli

LEZIONE 14. a 1,1 v 1 + a 1,2 v 2 + a 1,3 v 3 + + a 1,n 1 v n 1 + a 1,n v n = w 1

LEZIONE 14. a 1,1 v 1 + a 1,2 v 2 + a 1,3 v 3 + + a 1,n 1 v n 1 + a 1,n v n = w 1 LEZIONE 14 141 Dimensione di uno spazio vettoriale Abbiamo visto come l esistenza di una base in uno spazio vettoriale V su k = R, C, permetta di sostituire a V, che può essere complicato da trattare,

Dettagli

Problema n. 1: CURVA NORD

Problema n. 1: CURVA NORD Problema n. 1: CURVA NORD Sei il responsabile della gestione del settore Curva Nord dell impianto sportivo della tua città e devi organizzare tutti i servizi relativi all ingresso e all uscita degli spettatori,

Dettagli

GEOMETRIA I Corso di Geometria I (seconda parte)

GEOMETRIA I Corso di Geometria I (seconda parte) Corso di Geometria I (seconda parte) anno acc. 2009/2010 Cambiamento del sistema di riferimento in E 3 Consideriamo in E 3 due sistemi di riferimento ortonormali R e R, ed un punto P (x, y, z) in R. Lo

Dettagli

ALGEBRA I: CARDINALITÀ DI INSIEMI

ALGEBRA I: CARDINALITÀ DI INSIEMI ALGEBRA I: CARDINALITÀ DI INSIEMI 1. CONFRONTO DI CARDINALITÀ E chiaro a tutti che esistono insiemi finiti cioè con un numero finito di elementi) ed insiemi infiniti. E anche chiaro che ogni insieme infinito

Dettagli

Flusso a costo minimo e simplesso su reti

Flusso a costo minimo e simplesso su reti Flusso a costo minimo e simplesso su reti La particolare struttura di alcuni problemi di PL può essere talvolta utilizzata per la progettazione di tecniche risolutive molto più efficienti dell algoritmo

Dettagli

Rango: Rouchè-Capelli, dimensione e basi di spazi vettoriali.

Rango: Rouchè-Capelli, dimensione e basi di spazi vettoriali. CAPITOLO 7 Rango: Rouchè-Capelli, dimensione e basi di spazi vettoriali. Esercizio 7.1. Determinare il rango delle seguenti matrici al variare del parametro t R. 1 4 2 1 4 2 A 1 = 0 t+1 1 A 2 = 0 t+1 1

Dettagli

Il luogo delle radici (ver. 1.0)

Il luogo delle radici (ver. 1.0) Il luogo delle radici (ver. 1.0) 1 Sia dato il sistema in retroazione riportato in Fig. 1.1. Il luogo delle radici è uno strumento mediante il quale è possibile valutare la posizione dei poli della funzione

Dettagli

B9. Equazioni di grado superiore al secondo

B9. Equazioni di grado superiore al secondo B9. Equazioni di grado superiore al secondo Le equazioni di terzo grado hanno una, due o tre soluzioni, risolvibili algebricamente con formule molto più complesse di quelle dell equazione di secondo grado.

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

Lezioni di Matematica 1 - I modulo

Lezioni di Matematica 1 - I modulo Lezioni di Matematica 1 - I modulo Luciano Battaia 16 ottobre 2008 Luciano Battaia - http://www.batmath.it Matematica 1 - I modulo. Lezione del 16/10/2008 1 / 13 L introduzione dei numeri reali si può

Dettagli

Esercitazioni su rappresentazione dei numeri e aritmetica dei calcolatori"

Esercitazioni su rappresentazione dei numeri e aritmetica dei calcolatori Esercitazioni su rappresentazione dei numeri e aritmetica dei calcolatori" slide a cura di Salvatore Orlando & Marta Simeoni " Architettura degli Elaboratori 1 Interi unsigned in base 2" Si utilizza un

Dettagli

esame di stato 2014 seconda prova scritta per i licei scientifici di ordinamento

esame di stato 2014 seconda prova scritta per i licei scientifici di ordinamento ARTICOLO Archimede 4 4 esame di stato 4 seconda prova scritta per i licei scientifici di ordinamento Il candidato risolva uno dei due problemi e risponda a 5 quesiti del questionario. PROBLEMA Nella figura

Dettagli

Anello commutativo. Un anello è commutativo se il prodotto è commutativo.

Anello commutativo. Un anello è commutativo se il prodotto è commutativo. Anello. Un anello (A, +, ) è un insieme A con due operazioni + e, dette somma e prodotto, tali che (A, +) è un gruppo abeliano, (A, ) è un monoide, e valgono le proprietà di distributività (a destra e

Dettagli

Scuola primaria: obiettivi al termine della classe 5

Scuola primaria: obiettivi al termine della classe 5 Competenza: partecipare e interagire con gli altri in diverse situazioni comunicative Scuola Infanzia : 3 anni Obiettivi di *Esprime e comunica agli altri emozioni, sentimenti, pensieri attraverso il linguaggio

Dettagli

Introduzione alla Teoria degli Errori

Introduzione alla Teoria degli Errori Introduzione alla Teoria degli Errori 1 Gli errori di misura sono inevitabili Una misura non ha significato se non viene accompagnata da una ragionevole stima dell errore ( Una scienza si dice esatta non

Dettagli

PROGRAMMA DI FISICA ( CLASSE I SEZ. E) ( anno scol. 2013/2014)

PROGRAMMA DI FISICA ( CLASSE I SEZ. E) ( anno scol. 2013/2014) PROGRAMMA DI FISICA ( CLASSE I SEZ. E) ( anno scol. 2013/2014) Le grandezze fisiche. Metodo sperimentale di Galilei. Concetto di grandezza fisica e della sua misura. Il Sistema internazionale di Unità

Dettagli

Esponenziali elogaritmi

Esponenziali elogaritmi Esponenziali elogaritmi Potenze ad esponente reale Ricordiamo che per un qualsiasi numero razionale m n prendere n>0) si pone a m n = n a m (in cui si può sempre a patto che a sia un numero reale positivo.

Dettagli

Parte 3. Rango e teorema di Rouché-Capelli

Parte 3. Rango e teorema di Rouché-Capelli Parte 3. Rango e teorema di Rouché-Capelli A. Savo Appunti del Corso di Geometria 203-4 Indice delle sezioni Rango di una matrice, 2 Teorema degli orlati, 3 3 Calcolo con l algoritmo di Gauss, 6 4 Matrici

Dettagli

1 Numeri Complessi, Formula di Eulero, Decomposizioni Notevoli,... ecc.

1 Numeri Complessi, Formula di Eulero, Decomposizioni Notevoli,... ecc. Classi Numeriche 1 1 Numeri Complessi, Formula di Eulero, Decomposizioni Notevoli,... ecc. In questo breve capitolo richiamiamo le definizioni delle classi numeriche fondamentali, già note al lettore,

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Analisi Mat. 1 - Ing. Inform. - Soluzioni del compito del 23-3-06

Analisi Mat. 1 - Ing. Inform. - Soluzioni del compito del 23-3-06 Analisi Mat. - Ing. Inform. - Soluzioni del compito del 3-3-6 Sia p il polinomio di quarto grado definito da pz = z 4. Sia S il settore circolare formato dai numeri complessi che hanno modulo minore o

Dettagli

Floating Point N = M BE. Notazione in virgola mobile. base. esempi 34.76 104 3.6891 106 = 36.891 105 =368.91 104 12.78 10-3 1.

Floating Point N = M BE. Notazione in virgola mobile. base. esempi 34.76 104 3.6891 106 = 36.891 105 =368.91 104 12.78 10-3 1. Floating Point Notazione in virgola mobile N = M BE mantissa base esponente esempi 34.76 104 3.6891 106 = 36.891 105 =368.91 104 12.78 10-3 1.6273 102 forma normalizzata: la mantissa ha una sola cifra

Dettagli

Metodi risolutivi per le disequazioni algebriche

Metodi risolutivi per le disequazioni algebriche Metodi risolutivi per le disequazioni algebriche v.scudero Una disequazioni algebrica si presenta in una delle quattro forme seguenti: () P( () P( (3) P( () P( essendo P( un polinomio in. Noi studieremo

Dettagli

SCUOLA PRIMARIA DI MONTE VIDON COMBATTE CLASSE V INS. VIRGILI MARIA LETIZIA

SCUOLA PRIMARIA DI MONTE VIDON COMBATTE CLASSE V INS. VIRGILI MARIA LETIZIA SCUOLA PRIMARIA DI MONTE VIDON COMBATTE CLASSE V INS. VIRGILI MARIA LETIZIA Regoli di Nepero Moltiplicazioni In tabella Moltiplicazione a gelosia Moltiplicazioni Con i numeri arabi Regoli di Genaille Moltiplicazione

Dettagli

Ricapitoliamo. Ricapitoliamo

Ricapitoliamo. Ricapitoliamo Ricapitoliamo Finora ci siamo concentrati sui processi computazionali e sul ruolo che giocano le procedure nella progettazione dei programmi In particolare, abbiamo visto: Come usare dati primitivi (numeri)

Dettagli

Accuratezza di uno strumento

Accuratezza di uno strumento Accuratezza di uno strumento Come abbiamo già accennato la volta scora, il risultato della misurazione di una grandezza fisica, qualsiasi sia lo strumento utilizzato, non è mai un valore numerico X univocamente

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

GRANDEZZE SINUSOIDALI

GRANDEZZE SINUSOIDALI GRANDEE SINUSOIDALI INDICE -Grandezze variabili. -Grandezze periodiche. 3-Parametri delle grandezze periodiche. 4-Grandezze alternate. 5-Grandezze sinusoidali. 6-Parametri delle grandezze sinusoidali.

Dettagli

3. TEORIA DELL INFORMAZIONE

3. TEORIA DELL INFORMAZIONE 3. TEORIA DELL INFORMAZIONE INTRODUZIONE MISURA DI INFORMAZIONE SORGENTE DISCRETA SENZA MEMORIA ENTROPIA DI UNA SORGENTE NUMERICA CODIFICA DI SORGENTE 1 TEOREMA DI SHANNON CODICI UNIVOCAMENTE DECIFRABILI

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

DERIVATE DELLE FUNZIONI. esercizi proposti dal Prof. Gianluigi Trivia

DERIVATE DELLE FUNZIONI. esercizi proposti dal Prof. Gianluigi Trivia DERIVATE DELLE FUNZIONI esercizi proposti dal Prof. Gianluigi Trivia Incremento della variabile indipendente e della funzione. Se, sono due valori della variabile indipendente, y f ) e y f ) le corrispondenti

Dettagli

LA FUNZIONE ESPONENZIALE E IL LOGARITMO

LA FUNZIONE ESPONENZIALE E IL LOGARITMO LA FUNZIONE ESPONENZIALE E IL LOGARITMO APPUNTI PER IL CORSO DI ANALISI MATEMATICA I G. MAUCERI Indice 1. Introduzione 1 2. La funzione esponenziale 2 3. Il numero e di Nepero 9 4. L irrazionalità di e

Dettagli

ESAME DI STATO DI LICEO SCIENTIFICO CORSO DI ORDINAMENTO 2004

ESAME DI STATO DI LICEO SCIENTIFICO CORSO DI ORDINAMENTO 2004 ESAME DI STATO DI LICEO SCIENTIFICO CORSO DI ORDINAMENTO 004 Il candidato risolva uno dei due problemi e 5 dei 10 quesiti in cui si articola il questionario. PROBLEMA 1 Sia f la funzione definita da: f

Dettagli

ESAME DI STATO 2002 SECONDA PROVA SCRITTA PER IL LICEO SCIENTIFICO DI ORDINAMENTO

ESAME DI STATO 2002 SECONDA PROVA SCRITTA PER IL LICEO SCIENTIFICO DI ORDINAMENTO ARCHIMEDE 4/ 97 ESAME DI STATO SECONDA PROVA SCRITTA PER IL LICEO SCIENTIFICO DI ORDINAMENTO Il candidato risolva uno dei due problemi e 5 dei quesiti in cui si articola il questionario. PROBLEMA In un

Dettagli

Numeri reali. Funzioni e loro grafici

Numeri reali. Funzioni e loro grafici Argomento Numeri reali. Funzioni e loro grafici Parte B - Funzioni e loro grafici Funzioni reali di variabile reale Definizioni. Supponiamo che A sia un sottoinsieme di R e che esista una legge che ad

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

24 : 3 = 8 con resto 0 26 : 4 = 6 con resto 2

24 : 3 = 8 con resto 0 26 : 4 = 6 con resto 2 Dati due numeri naturali a e b, diremo che a è divisibile per b se la divisione a : b è esatta, cioè con resto 0. In questo caso diremo anche che b è un divisore di a. 24 : 3 = 8 con resto 0 26 : 4 = 6

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

PROPRIETA' ASSOCIATIVA La somma di tre o più addendi non cambia se al posto di alcuni di essi si sostituisce la loro somma.

PROPRIETA' ASSOCIATIVA La somma di tre o più addendi non cambia se al posto di alcuni di essi si sostituisce la loro somma. Addizione: PROPRIETA' COMMUTATIVA Cambiando l'ordine degli addendi la somma non cambia. 1) a + b = b + a PROPRIETA' ASSOCIATIVA La somma di tre o più addendi non cambia se al posto di alcuni di essi si

Dettagli

Da una a più variabili: derivate

Da una a più variabili: derivate Da una a più variabili: derivate ( ) 5 gennaio 2011 Scopo di questo articolo è di evidenziare le analogie e le differenze, relativamente al calcolo differenziale, fra le funzioni di una variabile reale

Dettagli

A.1 Definizione e rappresentazione di un numero complesso

A.1 Definizione e rappresentazione di un numero complesso 441 APPENDICE A4 NUMERI COMPLESSI A.1 Definizione e rappresentazione di un numero complesso Si riepilogano i concetti e le operazioni elementari relativi ai numeri complessi. Sia z un numero complesso;

Dettagli

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice Pseudo codice Pseudo codice Paolo Bison Fondamenti di Informatica A.A. 2006/07 Università di Padova linguaggio testuale mix di linguaggio naturale ed elementi linguistici con sintassi ben definita e semantica

Dettagli

Compito di SISTEMI E MODELLI. 19 Febbraio 2015

Compito di SISTEMI E MODELLI. 19 Febbraio 2015 Compito di SISTEMI E MODELLI 9 Febbraio 5 Non é ammessa la consultazione di libri o quaderni. Le risposte vanno giustificate. Saranno rilevanti per la valutazione anche l ordine e la chiarezza di esposizione.

Dettagli

Deviazione standard delle misure : dove è la varianza e sono gli scarti quadratici

Deviazione standard delle misure : dove è la varianza e sono gli scarti quadratici ELEMENTI DI PROBABILITA Media : migliore stima del valore vero in assenza di altre info. Aumentare il numero di misure permette di approssimare meglio il valor medio e quindi ridurre l influenza degli

Dettagli

Funzione reale di variabile reale

Funzione reale di variabile reale Funzione reale di variabile reale Siano A e B due sottoinsiemi non vuoti di. Si chiama funzione reale di variabile reale, di A in B, una qualsiasi legge che faccia corrispondere, a ogni elemento A x A

Dettagli

Introduzione allo Scilab Parte 3: funzioni; vettori.

Introduzione allo Scilab Parte 3: funzioni; vettori. Introduzione allo Scilab Parte 3: funzioni; vettori. Felice Iavernaro Dipartimento di Matematica Università di Bari http://dm.uniba.it/ iavernaro felix@dm.uniba.it 13 Giugno 2007 Felice Iavernaro (Univ.

Dettagli