P2P: Incentivi alla cooperazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "P2P: Incentivi alla cooperazione"

Transcript

1 Master SIIT 3 luglio 2008

2 Scaletta 1 Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero 2 BitTorrent emule 3 Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack

3 Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Scaletta 1 Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero 2 BitTorrent emule 3 Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack

4 Free riding Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Per denizione, nelle reti P2P i nodi sono sia fornitori (server) che fruitori (client) di risorse nel rapporto con altri peer. Generalmente, i nodi vogliono essere client: vogliono ricevere un servizio. Un peer egoista, invece, non vuole fare il server: le risorse (spazio disco, memoria, banda, CPU,... ) costano. Denizione Free rider: chi sfrutta le risorse altrui senza metterne a disposizione di proprie.

5 Free riding Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Per denizione, nelle reti P2P i nodi sono sia fornitori (server) che fruitori (client) di risorse nel rapporto con altri peer. Generalmente, i nodi vogliono essere client: vogliono ricevere un servizio. Un peer egoista, invece, non vuole fare il server: le risorse (spazio disco, memoria, banda, CPU,... ) costano. Denizione Free rider: chi sfrutta le risorse altrui senza metterne a disposizione di proprie.

6 Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero La tragedia dei commons Garret Hardin, 1968 Tragedia dei commons: conitto tra interessi individuali e bene comune. Esempi: pascoli ad accesso libero, pesca, inquinamento,... Come vedremo, anche sistemi P2P. Soluzione proposta: autoregolamentazione. Per noi, è molto dicile farla valere.

7 Free Riding in Gnutella Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero E. Hadar e B.A. Huberman, 2000 Il 70% dei nodi non condivide nessun le. L'1% dei nodi fornisce il 47% del servizio.

8 Reciprocità Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Problema Nodi egoisti: non aiutano gli altri se questo ha un costo. Non possiamo controllarli: gli unici che vedono cosa accade tra due peer sono loro stessi. Non possiamo imporre un certo comportamento (per esempio, con imposizioni software): con sucienti sforzi, di tutto si può fare il reverse engineering. Approccio alla soluzione Reciprocità: ottiene un buon servizio solo chi fornisce un buon servizio. Un peer egoista è spinto a comportarsi bene.

9 Reciprocità Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Problema Nodi egoisti: non aiutano gli altri se questo ha un costo. Non possiamo controllarli: gli unici che vedono cosa accade tra due peer sono loro stessi. Non possiamo imporre un certo comportamento (per esempio, con imposizioni software): con sucienti sforzi, di tutto si può fare il reverse engineering. Approccio alla soluzione Reciprocità: ottiene un buon servizio solo chi fornisce un buon servizio. Un peer egoista è spinto a comportarsi bene.

10 Teoria dei Giochi Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Branca della matematica che studia situazioni in cui i giocatori eettuano scelte fra varie strategie per massimizzare i loro risultati. Punto fondamentale: individui razionali che interagiscono fra di loro. Applicata in economia, biologia, psicologia, sociologia, losoa, scienze politiche... e informatica. I nostri giocatori saranno i peer, le strategie i comportamenti che essi adotteranno.

11 Pari o dispari? Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Esempio Due giocatori, 1 e 2. Entrambi scelgono contemporaneamente un numero. Se la somma è pari, vince 1. Altrimenti, vince 2. Forma estesa

12 Payo Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero I giocatori hanno delle preferenze sui possibili risultati. Forma semplice per associare preferenze ai risultati: usare numeri reali. I giocatori vogliono massimizzare esclusivamente il loro payo. Forma estesa

13 Forma strategica Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Forma strategica 1 \ 2 P D P 1,0 0,1 D 0,1 1,0 Rappresentazione tabellare del gioco. Comodo se i giocatori sono due. I payo si ottengono cercando riga e colonna indicati dalle due strategie.

14 Strategie dominanti Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Denizione Date due strategie A e B per il giocatore X, se qualsiasi sia la scelta di strategie per gli altri giocatori, i payo ottenuti scegliendo A sono maggiori di quelli ottenuti scegliendo B, si dice che A domina fortemente B. È ragionevole supporre che nessun giocatore razionale giochi una strategia fortemente dominata. Questo ci permette di eliminare la strategia dal gioco, ottenendo un nuovo gioco equivalente nei risultati. In questo nuovo gioco, potrebbero esistere nuove strategie dominate.

15 Strategie dominanti Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Denizione Date due strategie A e B per il giocatore X, se qualsiasi sia la scelta di strategie per gli altri giocatori, i payo ottenuti scegliendo A sono maggiori di quelli ottenuti scegliendo B, si dice che A domina fortemente B. È ragionevole supporre che nessun giocatore razionale giochi una strategia fortemente dominata. Questo ci permette di eliminare la strategia dal gioco, ottenendo un nuovo gioco equivalente nei risultati. In questo nuovo gioco, potrebbero esistere nuove strategie dominate.

16 Eliminazione iterata (1) Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Esempio 1 \ 2 D E F A 2,0 4,1 5,2 B 3,1 3,2 2,1 C 1,4 2,2 0,3

17 Eliminazione iterata (2) Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Esempio 1 \ 2 D E F A 2,0 4,1 5,2 B 3,1 3,2 2,1 C 1,4 2,2 0,3

18 Eliminazione iterata (3) Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Esempio 1 \ 2 D E F A 2,0 4,1 5,2 B 3,1 3,2 2,1 C 1,4 2,2 0,3

19 Eliminazione iterata (4) Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Esempio 1 \ 2 D E F A 2,0 4,1 5,2 B 3,1 3,2 2,1 C 1,4 2,2 0,3

20 Eliminazione iterata (5) Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Esempio 1 \ 2 D E F A 2,0 4,1 5,2 B 3,1 3,2 2,1 C 1,4 2,2 0,3

21 Il problema Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Due prigionieri vengono interrogati separatamente, e ognuno può tradire o meno l'altro. Se entrambi tradiscono, vengono incarcerati per quattro anni. Se nessuno dei due lo fa, vengono incarcerati per due anni per reati minori. Se uno tradisce e l'altro no, il traditore viene liberato, e l'altro resta al fresco per cinque anni.

22 La forma strategica Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero 1\2 C D C 3,3 0,5 D 5,0 1,1 Payo: numero di anni risparmiati. Per entrambi i giocatori, la strategia D (defezione) domina C (cooperazione). Il risultato della coppia di strategie (D, D) è (1,1): un risultato che scontenta entrambi i giocatori. Versione minimale della tragedia dei commons.

23 La forma strategica Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero 1\2 C D C 3,3 0,5 D 5,0 1,1 Payo: numero di anni risparmiati. Per entrambi i giocatori, la strategia D (defezione) domina C (cooperazione). Il risultato della coppia di strategie (D, D) è (1,1): un risultato che scontenta entrambi i giocatori. Versione minimale della tragedia dei commons.

24 DdP iterato Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Nel DdP la cooperazione è impossibile da raggiungere. Cosa succede se iteriamo il gioco? Supponiamo di voler massimizzare la somma dei payo ottenuti. Potrebbe esserci spazio per la cooperazione, dato che è possibile scegliere come comportarsi in base alla storia passata. Esercizio Scrivete un programma che giochi al DdP iterato.

25 L'esperimento di Axelrod Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Robert Axelrod, : idea il nostro esperimento, organizzato tra specialisti della TdG. Vince Tit-for-Tat: al primo round, si attua la cooperazione; in seguito, la strategia dell'altro giocatore nel round precedente. 1984: l'esperimento viene ripetuto. Vince di nuovo Tit-for-Tat!

26 Le conclusioni di Axelrod Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Una strategia vincente deve essere buona: disposta alla cooperazione, non defeziona per prima; vendicativa: scoraggia chi defeziona, usando la defezione come rappresaglia; clemente: disposta a perdonare chi defeziona per recuperare la cooperazione; non invidiosa: non mira a fare più punti dell'altro giocatore.

27 Le conclusioni di Axelrod Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Una strategia vincente deve essere buona: disposta alla cooperazione, non defeziona per prima; vendicativa: scoraggia chi defeziona, usando la defezione come rappresaglia; clemente: disposta a perdonare chi defeziona per recuperare la cooperazione; non invidiosa: non mira a fare più punti dell'altro giocatore.

28 Le conclusioni di Axelrod Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Una strategia vincente deve essere buona: disposta alla cooperazione, non defeziona per prima; vendicativa: scoraggia chi defeziona, usando la defezione come rappresaglia; clemente: disposta a perdonare chi defeziona per recuperare la cooperazione; non invidiosa: non mira a fare più punti dell'altro giocatore.

29 Le conclusioni di Axelrod Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Una strategia vincente deve essere buona: disposta alla cooperazione, non defeziona per prima; vendicativa: scoraggia chi defeziona, usando la defezione come rappresaglia; clemente: disposta a perdonare chi defeziona per recuperare la cooperazione; non invidiosa: non mira a fare più punti dell'altro giocatore.

30 ...altre strategie vincenti Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero Sito web che replica ogni anno l'esperimento di Axelrod. Ultimo vincitore: CNGF (CosaNostraGodFather): Collusa con 19 sottomissioni CNHM (CosaNostraHitman); si riconosce con loro tramite una sequenza di mosse; A quel punto CNHM coopera sempre, a benecio del padrino. Può sembrare barare, ma un attacco del genere è plausibile nelle reti P2P.

31 Scaletta BitTorrent emule 1 Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero 2 BitTorrent emule 3 Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack

32 Incentivi in BT BitTorrent emule BitTorrent è software libero (o opensource); è facile modicarla per fare in modo che i nodi non facciano upload. La cooperazione upload/download è analoga al dilemma del prigioniero iterato. Soluzione: algoritmo di choking (soocamento), ispirato a Tit-for-Tat.

33 Algoritmo di choking BitTorrent emule Ogni nodo ha un numero arbitrario di connessioni aperte, ma eettua upload solo attraverso una quantità ssata di esse (default: 4), le altre sono soocate. Le connessioni non soocate (tranne una) sono quelle da cui arriva la maggior quantità di dati in ingresso (reciprocità). I seeder (nodi altruisti che hanno l'intero le e fanno solo upload) inviano dati al peer con maggiore velocità di download.

34 Algoritmo di choking BitTorrent emule Ogni nodo ha un numero arbitrario di connessioni aperte, ma eettua upload solo attraverso una quantità ssata di esse (default: 4), le altre sono soocate. Le connessioni non soocate (tranne una) sono quelle da cui arriva la maggior quantità di dati in ingresso (reciprocità). I seeder (nodi altruisti che hanno l'intero le e fanno solo upload) inviano dati al peer con maggiore velocità di download.

35 Algoritmo di choking BitTorrent emule Ogni nodo ha un numero arbitrario di connessioni aperte, ma eettua upload solo attraverso una quantità ssata di esse (default: 4), le altre sono soocate. Le connessioni non soocate (tranne una) sono quelle da cui arriva la maggior quantità di dati in ingresso (reciprocità). I seeder (nodi altruisti che hanno l'intero le e fanno solo upload) inviano dati al peer con maggiore velocità di download.

36 Valutare i peer BitTorrent emule Calcolare la velocità di download non è banale: si deve dare all'altro nodo il tempo di ricambiare. La velocità si valuta sulla media negli ultimi 20 secondi. Ogni 10 secondi si attua il rechoking : si verica quali sono le connessioni da soocare.

37 Optimistic Unchoking BitTorrent emule Quanto visto nora non ci permette di sapere se sul mercato c'è un nodo che potrebbe orire più upload: dobbiamo usare qualche risorsa per vedere se esiste qualche nodo che può orirci di più. Ogni 3 periodi di rechoke (30 s), si eettua una mossa di cooperazione gratuita, aprendo una connessione verso un peer casuale. Mossa corrispondente alla prima cooperazione di tit-for-tat.

38 Anti-snubbing BitTorrent emule Se un peer a cui stiamo eettuando upload ha soocato la connessione verso di noi, possiamo concludere che siamo snobbati e stiamo facendo upload senza ottenere nulla. Per mitigare il problema, se un peer verso cui eettuiamo upload non ci invia nulla per un minuto, soochiamo la sua connessione ed eettuiamo un optimistic unchoking.

39 emule - il sistema di crediti BitTorrent emule A dierenza di BitTorrent, gli incentivi non scompaiono una volta completato il download del le. Sistema di code: l'upload viene eettuato verso i nodi che hanno atteso di più. Dati u totale di upload e d totale di download (in MB), il tempo di attesa viene moltiplicato per ( ) 2u min d, u + 2 Questo modicatore deve essere compreso tra 1 e 10. Nessuna motivazione teorica per queste scelte.

40 Sicurezza dei crediti BitTorrent emule I crediti di A verso B sono mantenuti su B (e sono spendibili esclusivamente presso B). Se B non implementa i crediti, non ripagherà A. In questo caso, B verrà implicitamente punito perché non si innescano meccaniche di reciprocità. Per evitare il furto di crediti, si usa un meccanismo di autenticazione a chiave pubblica/privata.

41 Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Scaletta 1 Free riding e reciprocità Concetti di Teoria dei Giochi Dilemma del prigioniero 2 BitTorrent emule 3 Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack

42 Problema risolto? Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Gli approcci che abbiamo visto si ispirano al DdP iterato, e usano strategie di reciprocità per incoraggiare la cooperazione.

43 Problema risolto? Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Gli approcci che abbiamo visto si ispirano al DdP iterato, e usano strategie di reciprocità per incoraggiare la cooperazione. Se le interazioni sono asimmetriche, la forma del gioco cambia: non è più formalizzabile come DdP.

44 Problema risolto? Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Gli approcci che abbiamo visto si ispirano al DdP iterato, e usano strategie di reciprocità per incoraggiare la cooperazione. Se le interazioni sono asimmetriche, la forma del gioco cambia: non è più formalizzabile come DdP. Possiamo pensare che B decida di servire A non più in base alla storia delle interazioni tra A e B, ma in base alla storia passata di A: la sua reputazione.

45 Reciprocità indiretta Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack M. A. Nowak e K. Sigmund, 1998 D\R C C -0.1,1 D 0,0 Il gioco iterato fa incontrare un potenziale donatore D ed un ricevente R. Ogni iterazione, ogni giocatore gioca come donatore e come ricevente con altri due giocatori a caso.

46 L'esperimento Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack I giocatori hanno un valore di reputazione r ed una strategia k. La reputazione r è la dierenza tra il totale di cooperazioni e quello delle defezioni. Il donatore coopera con chi ha una reputazione maggiore o uguale a k. Ogni m = 150 iterazioni, una nuova generazione viene creata, con quantità proporzionali ai payo ottenuti.

47 L'esperimento Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack I giocatori hanno un valore di reputazione r ed una strategia k. La reputazione r è la dierenza tra il totale di cooperazioni e quello delle defezioni. Il donatore coopera con chi ha una reputazione maggiore o uguale a k. Ogni m = 150 iterazioni, una nuova generazione viene creata, con quantità proporzionali ai payo ottenuti.

48 Risultati dell'esperimento Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack

49 Risultati dell'esperimento Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack k = 0 è sorprendentemente simile a Tit-for-Tat. I defezionatori vengono puniti prima dei cooperatori.

50 Applicazione alle reti P2P Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack L'impostazione di Nowak-Sigmund sembra la soluzione ideale. Ci sono controindicazioni per applicarla ad una rete P2P?

51 Applicazione alle reti P2P Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack L'impostazione di Nowak-Sigmund sembra la soluzione ideale. Ci sono controindicazioni per applicarla ad una rete P2P? È dicile fare in modo che tutti i nodi abbiano una conoscenza globale di quanto succede nella rete. I nodi con una cattiva reputazione possono crearsi una nuova identità e di fatto cancellare il loro comportamento passato. I nodi possono mentire nel riportare il risultato di alcune iterazioni allo scopo di ottenere una reputazione più ampia.

52 Nessuna conoscenza globale Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Le reti P2P più popolari hanno dimensioni enormi: milioni di utenti. Alta dinamicità: i nodi entrano ed escono, interazioni frequenti. È impossibile che un nodo possa essere aggiornato su quanto accade in tutta la rete.

53 Nessuna conoscenza globale Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Le reti P2P più popolari hanno dimensioni enormi: milioni di utenti. Alta dinamicità: i nodi entrano ed escono, interazioni frequenti. È impossibile che un nodo possa essere aggiornato su quanto accade in tutta la rete. Possibili soluzioni Informazioni locali: Accontentarsi di una parte delle informazioni (presenti nei dintorni). Utilizzare strutture dati distribuite (es., DHT).

54 Identità a basso costo Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack I nuovi utenti possono essere creati a costo basso o nullo. Whitewashing : utenti maligni possono creare una nuova identità per buttare via la loro storia e la loro cattiva reputazione.

55 Identità a basso costo Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack I nuovi utenti possono essere creati a costo basso o nullo. Whitewashing : utenti maligni possono creare una nuova identità per buttare via la loro storia e la loro cattiva reputazione. Conseguenze Non si può punire il cattivo comportamento. I nuovi entrati non possono che avere il peggiore dei trattamenti. È comunque possibile premiare i cooperatori (Friedman-Resnick, 2001).

56 Informazioni fraudolente Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Utenti male intenzionati possono introdurre informazioni errate, ed alterare signicativamente l'immagine di uno o più nodi. È possibile pensare ad un attacco collusivo. Sybil attack Le identità a basso costo vengono sfruttate per creare attacchi con molti utenti fasulli (Douceur, 2002).

57 Informazioni fraudolente Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Utenti male intenzionati possono introdurre informazioni errate, ed alterare signicativamente l'immagine di uno o più nodi. È possibile pensare ad un attacco collusivo. Sybil attack Le identità a basso costo vengono sfruttate per creare attacchi con molti utenti fasulli (Douceur, 2002).

58 Informazioni fraudolente Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Utenti male intenzionati possono introdurre informazioni errate, ed alterare signicativamente l'immagine di uno o più nodi. È possibile pensare ad un attacco collusivo. Sybil attack Le identità a basso costo vengono sfruttate per creare attacchi con molti utenti fasulli (Douceur, 2002). Conseguenza Dobbiamo trovare il modo di rendere irrilevanti le informazioni fornite dai nodi maligni.

59 Web of Trust Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Ogni nodo valuta i peer con cui ha interagito e crea raccomandazioni verso i peer che si sono comportati bene.

60 Web of Trust Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Ogni nodo valuta i peer con cui ha interagito e crea raccomandazioni verso i peer che si sono comportati bene. I nodi e le raccomandazioni formano un grafo diretto, che chiameremo web of trust (rete di ducia).

61 Web of Trust II Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Obiettivo Assemblare questi dati in valori globali di reputazione. Supponiamo che A voglia giudicare B.

62 Web of Trust II Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Obiettivo Assemblare questi dati in valori globali di reputazione. Supponiamo che A voglia giudicare B. Se introduciamo il concetto di transitività della ducia, siamo interessati ai percorsi da A verso B.

63 Sybil attack Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Douceur, 2002 One can have, some claim, as many electronic personas as one has time and energy to create. Judith S. Donath La ridondanza viene spesso usata nei sistemi P2P per: replica di dati/task per proteggersi dalla perdita, accidentale o dovuta a cause maligne; frammentazione per proteggere la privacy. Se un peer è in grado di creare un numero arbitrario di identità, può mettere a rischio queste tecniche.

64 Sybil attack II Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Ipotesi nessuna autorità centrale messaggi inviati in broadcast entità che presentano identità. Identità riconosciutesi possono avviare comunicazioni sicure. Si può presentare un numero di identità limitato solo dalle proprie risorse. La reputazione può risolvere questo problema, dierenziando identità legittime e non.

65 Sybil attack II Reciprocità indiretta Valutare la reputazione in reti P2P Sybil attack Ipotesi nessuna autorità centrale messaggi inviati in broadcast entità che presentano identità. Identità riconosciutesi possono avviare comunicazioni sicure. Si può presentare un numero di identità limitato solo dalle proprie risorse. La reputazione può risolvere questo problema, dierenziando identità legittime e non.

Incentivi alla cooperazione Introduzione

Incentivi alla cooperazione Introduzione Incentivi alla cooperazione dellamico@disi.unige.it Sistemi Distribuiti P2P A.A. 2007-08 6-7 dicembre 2007 Outline 1 Cooperazione e free riding Free riding Reciprocità 2 Eliminazione iterata 3 Forma iterata

Dettagli

Incentivi alla cooperazione Introduzione

Incentivi alla cooperazione Introduzione Incentivi alla cooperazione dellamico@disi.unige.it Sistemi Distribuiti P2P A.A. 2006-07 13 novembre 2006 Incentivi alla cooperazione Outline 1 Free riding Reciprocità 2 3 Forma iterata Incentivi alla

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

1 Giochi a due, con informazione perfetta e somma zero

1 Giochi a due, con informazione perfetta e somma zero 1 Giochi a due, con informazione perfetta e somma zero Nel gioco del Nim, se semplificato all estremo, ci sono due giocatori I, II e una pila di 6 pedine identiche In ogni turno di gioco I rimuove una

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Teoria dei Giochi. Dr. Giuseppe Rose Università degli Studi della Calabria Corso di Laurea Magistrale in Economia Applicata a.a 2011/2012 Handout 2

Teoria dei Giochi. Dr. Giuseppe Rose Università degli Studi della Calabria Corso di Laurea Magistrale in Economia Applicata a.a 2011/2012 Handout 2 Teoria dei Giochi Dr. Giuseppe Rose Università degli Studi della Calabria Corso di Laurea Magistrale in Economia Applicata a.a 2011/2012 Handout 2 1 Concetti risolutivi per i giochi in forma normale I

Dettagli

Teoria dei Giochi. Anna Torre

Teoria dei Giochi. Anna Torre Teoria dei Giochi Anna Torre Almo Collegio Borromeo 9 marzo 2010 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2010.html TEOREMI DI ESISTENZA TEOREMI DI ESISTENZA Teorema

Dettagli

Teoria dei Giochi non Cooperativi

Teoria dei Giochi non Cooperativi Politecnico di Milano Descrizione del gioco Egoismo Razionalità 1 L insieme dei giocatori 2 La situazione iniziale 3 Le sue possibili evoluzioni 4 I suoi esiti finali I Giochi della teoria Perché studiare

Dettagli

Un modello matematico di investimento ottimale

Un modello matematico di investimento ottimale Un modello matematico di investimento ottimale Tiziano Vargiolu 1 1 Università degli Studi di Padova Liceo Scientifico Benedetti Venezia, giovedì 30 marzo 2011 Outline 1 Investimento per un singolo agente

Dettagli

Equilibrio bayesiano perfetto. Giochi di segnalazione

Equilibrio bayesiano perfetto. Giochi di segnalazione Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi

Dettagli

APPUNTI SU PROBLEMI CON CALCOLO PERCENTUALE

APPUNTI SU PROBLEMI CON CALCOLO PERCENTUALE APPUNTI SU PROBLEMI CON CALCOLO PERCENTUALE 1. Proporzionalità diretta e proporzionalità inversa Analizziamo le seguenti formule Peso Lordo = Peso Netto + Tara Ricavo = Utile + Costo Rata = Importo + Interesse

Dettagli

Comunicazione interattiva

Comunicazione interattiva Comunicazione interattiva 12. Il sito Web come comunicazione interattiva Argomenti trattati: Un nuovo modo di comunicare Un modello di sito Web Qualità della comunicazione Il sito come progetto di comunicazione

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

Traduzione e adattamento a cura di Gylas per Giochi Rari

Traduzione e adattamento a cura di Gylas per Giochi Rari Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Luglio 2001 NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco; il presente documento è

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Teoria dei Giochi. Anna Torre

Teoria dei Giochi. Anna Torre Teoria dei Giochi Anna Torre Almo Collegio Borromeo 26 marzo 2015 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2015.html COOPERAZIONE Esempio: strategie correlate e problema

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri.

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri. 6 LEZIONE: Algoritmi Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10-25 Minuti (a seconda che tu abbia dei Tangram disponibili o debba tagliarli a mano) Obiettivo Principale: Spiegare come

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

SISTEMI INFORMATIVI AVANZATI -2010/2011 1. Introduzione

SISTEMI INFORMATIVI AVANZATI -2010/2011 1. Introduzione SISTEMI INFORMATIVI AVANZATI -2010/2011 1 Introduzione In queste dispense, dopo aver riportato una sintesi del concetto di Dipendenza Funzionale e di Normalizzazione estratti dal libro Progetto di Basi

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

Economia Politica Microeconomia (ECN0006) 10 CFU a.a. 2012-2013. Eleonora Pierucci eleonora.pierucci@unibas.it

Economia Politica Microeconomia (ECN0006) 10 CFU a.a. 2012-2013. Eleonora Pierucci eleonora.pierucci@unibas.it Economia Politica Microeconomia (ECN0006) 10 CFU a.a. 2012-2013 Eleonora Pierucci eleonora.pierucci@unibas.it Teoria dei giochi Cos è un gioco? Si definisce come gioco una situazione in cui ciascuno dei

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Teoria dei Giochi. Anna Torre

Teoria dei Giochi. Anna Torre Teoria dei Giochi Anna Torre Almo Collegio Borromeo 14 marzo 2013 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2013.html IL PARI O DISPARI I II S T S (-1, 1) (1, -1)

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi.

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi. Iniziamo con definizione (capiremo fra poco la sua utilità): DEFINIZIONE DI VARIABILE ALEATORIA Una variabile aleatoria (in breve v.a.) X è funzione che ha come dominio Ω e come codominio R. In formule:

Dettagli

Testo alla base del Pitgame redatto dal prof. Yvan Lengwiler, Università di Basilea

Testo alla base del Pitgame redatto dal prof. Yvan Lengwiler, Università di Basilea Testo alla base del Pitgame redatto dal prof. Yvan Lengwiler, Università di Basilea Funzionamento di un mercato ben organizzato Nel Pitgame i giocatori che hanno poche informazioni private interagiscono

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

Esercizio 1 Dato il gioco ({1, 2, 3}, v) con v funzione caratteristica tale che:

Esercizio 1 Dato il gioco ({1, 2, 3}, v) con v funzione caratteristica tale che: Teoria dei Giochi, Trento, 2004/05 c Fioravante Patrone 1 Teoria dei Giochi Corso di laurea specialistica: Decisioni economiche, impresa e responsabilità sociale, A.A. 2004/05 Soluzioni degli esercizi

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

Information summary: La Gestione dei Reclami

Information summary: La Gestione dei Reclami Information summary: La Gestione dei Reclami - Copia ad esclusivo uso personale dell acquirente - Olympos Group srl Vietata ogni riproduzione, distribuzione e/o diffusione sia totale che parziale in qualsiasi

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

Calcolo del Valore Attuale Netto (VAN)

Calcolo del Valore Attuale Netto (VAN) Calcolo del Valore Attuale Netto (VAN) Il calcolo del valore attuale netto (VAN) serve per determinare la redditività di un investimento. Si tratta di utilizzare un procedimento che può consentirci di

Dettagli

REGOLE DA TORNEO DI DUEL MASTERS Valide dal 6 agosto 2004

REGOLE DA TORNEO DI DUEL MASTERS Valide dal 6 agosto 2004 REGOLE DA TORNEO DI DUEL MASTERS Valide dal 6 agosto 2004 Introduzione Le Regole da Torneo di Duel Masters devono essere usate unitamente alle Regole Universali da Torneo DCI, alle Penalità Ufficiali DCI

Dettagli

Ottimizzazione Multi Obiettivo

Ottimizzazione Multi Obiettivo Ottimizzazione Multi Obiettivo 1 Ottimizzazione Multi Obiettivo I problemi affrontati fino ad ora erano caratterizzati da una unica (e ben definita) funzione obiettivo. I problemi di ottimizzazione reali

Dettagli

Come modificare la propria Home Page e gli elementi correlati

Come modificare la propria Home Page e gli elementi correlati Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Test d ipotesi. Statistica e biometria. D. Bertacchi. Test d ipotesi

Test d ipotesi. Statistica e biometria. D. Bertacchi. Test d ipotesi In molte situazioni una raccolta di dati (=esiti di esperimenti aleatori) viene fatta per prendere delle decisioni sulla base di quei dati. Ad esempio sperimentazioni su un nuovo farmaco per decidere se

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Metodi e Modelli Matematici di Probabilità per la Gestione

Metodi e Modelli Matematici di Probabilità per la Gestione Metodi e Modelli Matematici di Probabilità per la Gestione Prova scritta del 30/1/06 Esercizio 1 Una banca ha N correntisti. Indichiamo con N n il numero di correntisti esistenti il giorno n-esimo. Descriviamo

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 12-Il t-test per campioni appaiati vers. 1.2 (7 novembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

Note su quicksort per ASD 2010-11 (DRAFT)

Note su quicksort per ASD 2010-11 (DRAFT) Note su quicksort per ASD 010-11 (DRAFT) Nicola Rebagliati 7 dicembre 010 1 Quicksort L algoritmo di quicksort è uno degli algoritmi più veloci in pratica per il riordinamento basato su confronti. L idea

Dettagli

Intelligenza Artificiale

Intelligenza Artificiale Intelligenza Artificiale Esercizi e Domande di Esame Tecniche di Ricerca e Pianificazione Esercizi Griglia Si consideri un ambiente costituito da una griglia n n in cui si muove un agente che può spostarsi

Dettagli

LE FUNZIONI A DUE VARIABILI

LE FUNZIONI A DUE VARIABILI Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre

Dettagli

I CIRCUITI ELETTRICI. Prima di tutto occorre mettersi d accordo anche sui nomi di alcune parti dei circuiti stessi.

I CIRCUITI ELETTRICI. Prima di tutto occorre mettersi d accordo anche sui nomi di alcune parti dei circuiti stessi. I CIRCUITI ELETTRICI Prima di tutto occorre mettersi d accordo anche sui nomi di alcune parti dei circuiti stessi. Definiamo ramo un tratto di circuito senza diramazioni (tratto evidenziato in rosso nella

Dettagli

Funzioni funzione dominio codominio legge argomento variabile indipendente variabile dipendente

Funzioni funzione dominio codominio legge argomento variabile indipendente variabile dipendente Funzioni In matematica, una funzione f da X in Y consiste in: 1. un insieme X detto dominio di f 2. un insieme Y detto codominio di f 3. una legge che ad ogni elemento x in X associa uno ed un solo elemento

Dettagli

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? 1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.

Dettagli

1. PRIME PROPRIETÀ 2

1. PRIME PROPRIETÀ 2 RELAZIONI 1. Prime proprietà Il significato comune del concetto di relazione è facilmente intuibile: due elementi sono in relazione se c è un legame tra loro descritto da una certa proprietà; ad esempio,

Dettagli

VINCERE AL BLACKJACK

VINCERE AL BLACKJACK VINCERE AL BLACKJACK Il BlackJack è un gioco di abilità e fortuna in cui il banco non può nulla, deve seguire incondizionatamente le regole del gioco. Il giocatore è invece posto continuamente di fronte

Dettagli

Dropbox. Quando qualcuno ci invita a condivide con noi una cartella, veniamo avvisati via mail.

Dropbox. Quando qualcuno ci invita a condivide con noi una cartella, veniamo avvisati via mail. Dropbox Dropbox può servire a condividere file e cartelle tra più computer, fare il backup dei propri dati, collaborare on line, distribuire materiale, recuperare il proprio materiale quando non si è a

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

COME SI FORMA E COME SI RICONOSCE UN ROSS HOOK

COME SI FORMA E COME SI RICONOSCE UN ROSS HOOK COME SI FORMA E COME SI RICONOSCE UN ROSS HOOK di Francesco Fabi Trader Professionista e Responsabile di Joe Ross Trading Educators Italia PREMESSA Il Ross Hook è una delle formazioni grafiche che sono

Dettagli

SocialMediaDivision. grippiassociati WEB AGENCY SINCE 1996. Social Marketing & Divulgazione Virale. www.socialmediadiv.com

SocialMediaDivision. grippiassociati WEB AGENCY SINCE 1996. Social Marketing & Divulgazione Virale. www.socialmediadiv.com SocialMediaDivision www.socialmediadiv.com grippiassociati WEB AGENCY SINCE 1996 Social Marketing & Divulgazione Virale Essere raggiungibile tramite i motori di ricerca è sicuramente utile, ma è un'operazione

Dettagli

COSTER. Import/Export su SWC701. SwcImportExport

COSTER. Import/Export su SWC701. SwcImportExport SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune

Dettagli

I giochi delle Gioc-Arte

I giochi delle Gioc-Arte I giochi delle Gioc-Arte Giochi basati sulla capacità di osservazione e di attenzione. Indovina l opera Numero di giocatori: da 2 a tutta la classe. Ognuno col suo mazzo, o una parte di esso, senza le

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Google AdWords. Corrispondenze Parole Chiave

Google AdWords. Corrispondenze Parole Chiave Google AdWords Corrispondenze Parole Chiave Una mini guida sulle varie tipologie di corrispondenze per le parole chiave di Google AdWords, la scelta su quali usare può far cambiare di molto il punteggio

Dettagli

Per poter affrontare il problema abbiamo bisogno di parlare di probabilità (almeno in maniera intuitiva). Analizziamo alcune situazioni concrete.

Per poter affrontare il problema abbiamo bisogno di parlare di probabilità (almeno in maniera intuitiva). Analizziamo alcune situazioni concrete. Parliamo di probabilità. Supponiamo di avere un sacchetto con dentro una pallina rossa; posso aggiungere tante palline bianche quante voglio, per ogni pallina bianca che aggiungo devo pagare però un prezzo

Dettagli

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) OpenPsy: OpenSource nella Psicologia Pag. 1 di 9 OpenPsy: OpenSource nella Psicologia Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) PREMESSA Per prima cosa, appare ovvio

Dettagli

Teoria dei giochi. 1. Introduzione ed esempi. Slides di Teoria dei Giochi, Vincenzo Cutello 1

Teoria dei giochi. 1. Introduzione ed esempi. Slides di Teoria dei Giochi, Vincenzo Cutello 1 Teoria dei giochi 1. Introduzione ed esempi Vincenzo Cutello 1 Cos è la teoria dei giochi? Da Wikipedia: La teoria dei giochi è la scienza matematica che analizza situazioni di conflitto e ne ricerca soluzioni

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

Aggiornamento v. 1.14.02 Integrazione al manuale d uso

Aggiornamento v. 1.14.02 Integrazione al manuale d uso 1) Listini: nuovo campo Non aggiornare Questa nuova funzionalità a cosa serve? E utile nel caso vengano pattuiti, con clienti o fornitori, degli accordi fuori dallo standard su determinati articoli. Sostanzialmente

Dettagli

NAS 251 Introduzione al RAID

NAS 251 Introduzione al RAID NAS 251 Introduzione al RAID Impostare un volume d archiviazione col RAID A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una onoscenza

Dettagli

Batti il tempo Reti di ordinamento

Batti il tempo Reti di ordinamento Attività 8 Batti il tempo Reti di ordinamento Sommario Anche se i computer sono veloci, c'è un limite a quanto rapidamente riescono a risolvere i problemi. Un modo per accelerare ulteriormente il tempo

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

P2P. File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc..

P2P. File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc.. P2P File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc.. Noi riceviamo e noi diamo. Copyright Pesce Francesco - www.pescefrancesco.it

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

Obiettivo del gioco. Contenuto del gioco: Dedico questo gioco alle mie sorelle Ilona, Kasia e Mariola. Adam Kałuża

Obiettivo del gioco. Contenuto del gioco: Dedico questo gioco alle mie sorelle Ilona, Kasia e Mariola. Adam Kałuża autore: Adam Kałuża IlLustrazioni: Piotr Socha i s t r u z i o n i un gioco per 2-4 giocatori Durata di una partita circa 30 minuti Dai 7 anni in su Contenuto del gioco: tabellone 120 tessere granchio

Dettagli

Guida all utilizzo del CRM

Guida all utilizzo del CRM Guida all utilizzo del CRM Indice: Creare un Lead Aggiungere una Nota o Allegato Aggiungere un promemoria di Chiamata Aggiungere un promemoria (compito) Aggiungere un promemoria di un Appuntamento on energy

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Da 2 a 4 Giocatori Autore Martin Wallace

Da 2 a 4 Giocatori Autore Martin Wallace Traduzione La Strada Da 2 a 4 Giocatori Autore Martin Wallace Scopo del Gioco Ogni giocatore, impersona un Ricco Mercante ed è alla ricerca di Nuovi Mercati nelle crescenti cittadine che vi permetteranno

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse.

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse. Faq Casino, faq scommesse, faq poker Aggiungi ai Preferiti Stampa Cerca Diventa un Agente - Affiliati Subito! Skin per Cellulari Skin Poker Live Seleziona una delle domande frequenti che ci sono state

Dettagli

SCENARIO. Personas. 2010 ALICE Lucchin / BENITO Condemi de Felice. All rights reserved.

SCENARIO. Personas. 2010 ALICE Lucchin / BENITO Condemi de Felice. All rights reserved. SCENARIO Personas SCENARIO È una delle tecniche che aiuta il designer a far emergere le esigente dell utente e il contesto d uso. Gli scenari hanno un ambientazione, attori (personas) con degli obiettivi,

Dettagli

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI Prima di riuscire a scrivere un programma, abbiamo bisogno di conoscere un metodo risolutivo, cioè un metodo che a partire dai dati di ingresso fornisce i risultati attesi.

Dettagli

9. Urti e conservazione della quantità di moto.

9. Urti e conservazione della quantità di moto. 9. Urti e conservazione della quantità di moto. 1 Conservazione dell impulso m1 v1 v2 m2 Prima Consideriamo due punti materiali di massa m 1 e m 2 che si muovono in una dimensione. Supponiamo che i due

Dettagli

Algoritmi e Strutture Dati II: Parte B Anno Accademico 2004-2005. Lezione 11

Algoritmi e Strutture Dati II: Parte B Anno Accademico 2004-2005. Lezione 11 Algoritmi e Strutture Dati II: Parte B Anno Accademico 2004-2005 Docente: Ugo Vaccaro Lezione 11 In questa lezione vedremo alcune applicazioni della tecnica greedy al progetto di algoritmi on-line. Vediamo

Dettagli

IL MODELLO CICLICO BATTLEPLAN

IL MODELLO CICLICO BATTLEPLAN www.previsioniborsa.net 3 Lezione METODO CICLICO IL MODELLO CICLICO BATTLEPLAN Questo modello ciclico teorico (vedi figura sotto) ci serve per pianificare la nostra operativita e prevedere quando il mercato

Dettagli

Università degli Studi di Perugia A.A. 2014/2015 Dipartimento di Economia. ECONOMIA INDUSTRIALE Prof. Davide Castellani (davide.castellani@unipg.

Università degli Studi di Perugia A.A. 2014/2015 Dipartimento di Economia. ECONOMIA INDUSTRIALE Prof. Davide Castellani (davide.castellani@unipg. Università degli Studi di Perugia A.A. 2014/2015 Dipartimento di Economia ECONOMIA INDUSTRIALE Prof. Davide Castellani (davide.castellani@unipg.it) Reti e standard Introduzione Aspettative dei consumatori

Dettagli

PROMOZIONI ISTRUZIONI DI UTILIZZO

PROMOZIONI ISTRUZIONI DI UTILIZZO PROMOZIONI ISTRUZIONI DI UTILIZZO Prima di iniziare ad utilizzare le nuove promozioni, assicurarsi di aver posto un segno di spunta alla voce Usa nuove promozioni (versione BETA) da Menu File > Preferenze

Dettagli

Gestione del conflitto o della negoziazione

Gestione del conflitto o della negoziazione 1. Gestione del conflitto o della negoziazione Per ognuna delle 30 coppie di alternative scegli quella che è più vera per te. A volte lascio che siano gli altri a prendersi la responsabilità di risolvere

Dettagli

Paperone e Rockerduck: a cosa serve l antitrust?

Paperone e Rockerduck: a cosa serve l antitrust? Paperone e Rockerduck: a cosa serve l antitrust? Paperone Anna Torre, Rockerduck Ludovico Pernazza 1-14 giugno 01 Università di Pavia, Dipartimento di Matematica Concorrenza Due imprese Pap e Rock operano

Dettagli

COMPITO DI MATEMATICA FINANZIARIA 8 Febbraio 2013. - Come cambia il REA atteso se l'obbligazione sarà ancora in vita dopo le prime tre estrazioni?

COMPITO DI MATEMATICA FINANZIARIA 8 Febbraio 2013. - Come cambia il REA atteso se l'obbligazione sarà ancora in vita dopo le prime tre estrazioni? UNIVERSITA DEGLI STUDI DI URBINO (Sede di Fano) COMPITO DI MATEMATICA FINANZIARIA 8 Febbraio 2013 1) L'impresa Gamma emette 250 obbligazioni il cui VN unitario è pari a 100. Il rimborso avverrà tramite

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Indice. 1 La disoccupazione ---------------------------------------------------------------------------------------- 3. 2 di 6

Indice. 1 La disoccupazione ---------------------------------------------------------------------------------------- 3. 2 di 6 INEGNAMENO DI EONOMIA OLIIA LEZIONE VIII IL EORE DELL OUAZIONE ROF. ALDO VAOLA Economia olitica Indice 1 La disoccupazione ----------------------------------------------------------------------------------------

Dettagli

Programmazione dinamica

Programmazione dinamica Capitolo 6 Programmazione dinamica 6.4 Il problema della distanza di edit tra due stringhe x e y chiede di calcolare il minimo numero di operazioni su singoli caratteri (inserimento, cancellazione e sostituzione)

Dettagli