Capacità di canale in molte salse

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capacità di canale in molte salse"

Transcript

1 Capacità di canale in molte salse. Bernardini 6 maggio 008 Indice 1 Introduzione 1 Modelli di canale 1.1 Matrice di transizione Funzione aleatoria Canali reversibili 3.1 Definizione Capacità di un canale reversibile Esempi di canali reversibili Canale binario simmetrico Canale con cancellazione Crittografia Canale Gaussiano Introduzione Queste note sono alcuni appunti sulla capacità di canale fatta a modo mio... Modelli di canale.1 Matrice di transizione Il modo più comunemente usato in letteratura per descrivere il comportamento di un canale è basato sulle probabilità di transizione associate al canale. Più precisamente, un canale è descritto specificando l alfabeto dei simboli di ingresso A X, l alfabeto dei simboli di uscita A Y e la probabilità P[Y = y X = x] di avere il simbolo y A Y in uscita quando in ingresso si ha il simbolo x A X. È conveniente organizzare le probabilità di transizione del canale in una matrice M le cui righe sono indicizzate dai simboli di uscita, le cui colonne sono indicizzate dai simboli di ingresso e avente nell elemento di riga y e colonna x la probabilità P[Y = y X = x], ossia M y,x := P[Y = y X = x], x A X, y A Y. (1) Se indichiamo con p X e p Y i vettori (colonna) delle probabilità dei simboli di ingresso e uscita, è facile verificare che p Y = Mp X () 1

2 X Y X Q X q Y Q Y q Q (a) E N(0, ) (b) E N(0, ) Figura 1: (a) Canale Gaussiano additivo (b) Versione quantizzata del canale in (a). Funzione aleatoria Nonostante la descrizione tramite matrice di transizione sia molto comune, in queste note useremo una descrizione alternativa (a mio parere più intuitiva) basato su una funzione aleatoria. Più precisamente, modelleremo un canale con ingresso a valori nell alfabeto A X e uscite a valori in A Y come una funzione C : A X A E A Y (3) dove il secondo argomento è una variabile aleatoria E, indipendente dall ingresso. Intuitivamente, E rappresenta il rumore introdotto dal canale. Nonostante il modello a funzione aleatoria possa sembrare meno generale del modello basato sulla matrice di probabilità di transizione, è possibile dimostrare che ogni canale può essere rappresentato tramite un opportuna funzione aleatoria con E uniformemente distribuita su [0, 1]. Nel seguito indicheremo con C X=x la funzione del rumore ottenuta fissando il primo argomento di C a x. Più precisamente, C X=x (e) := C(x, e) (4) 3 Canali reversibili 3.1 Definizione Un tipo di canale molto generale e abbastanza semplice da studiare è il canale reversibile. Definzione 1. Un canale C : A X A E A Y è detto reversibile se per ogni x A X la funzione C X=x è iniettiva. Informalmente, possiamo dire che un canale è reversibile se dall osservazione del suo ingresso e della sua uscita possiamo determinare il rumore che ha causato la transizione. L esempio più semplice di canale reversibile è il canale additivo in cui l uscita è pari alla somma dell ingresso e del rumore. Esempi di canali addittivi sono il canale Gaussiano (Fig. 1), in cui A X = A Y = A E = e il rumore è una variabile aleatoria Gaussiana, ed il canale binario simmetrico (Fig. ) in cui A X = A Y = A E = {0, 1}, p E (1) = ǫ e la somma va interpretata modulo. 3. Capacità di un canale reversibile Il calcolo della capacità di un canale reversibile sfrutta la seguente conseguenza importante della reversibilità. Proprietà 1. Siano X, Y ed E le variabili aleatorie associate con, rispettivamente, l ingresso, l uscita ed il rumore di un canale reversibile. Vale la seguente uguaglianza H(XY ) = H(XE). (5)

3 0 1 ε ε 0 X Y ε 1 1 ε 1 (a) (b) E { 0, 1 } P[E=1] = ε Figura : (a) Grafo di transizione di un canale binario simmetrico (b) Modello basato su funzione aleatoria Dimostrazione. Per dimostrare la (5) è sufficiente osservare che la coppia ingresso-uscita (X, Y ) è funzione deterministica della coppia ingresso-rumore (X, E) e che tale funzione è biunivoca poiché la reversibilità ci permette di ricavare E a partire da X e Y. L informazione mutua tra ingresso e uscita in un canale reversibile è pari a I(X; Y ) = H(X) + H(Y ) H(XY ) Def. di info mutua (6a) = H(X) + H(Y ) H(XE) eversibilità (Proprietà 1) (6b) = H(X) + H(Y ) H(X) H(E) Indipendenza del rumore (6c) = H(Y ) H(E) (6d) Ne segue che la capacità di un canale reversibile è pari a C = max p X H(Y ) H(E) (7) Dalla (7) deduciamo inoltre che per calcolare la capacità di un canale reversibile è sufficiente scegliere le probabilità dell ingresso X in modo da massimizzare l entropia dell uscita H(Y ). In particolare, se è possibile scegliere le probabilità di X in modo da avere Y uniformemente distribuita, la capacità del canale risulta essere pari a log A Y H(E). Commento 3.1 L equazione (7) ha un interpretazione molto intuitiva: in un canale reversibile l effetto del rumore è di cancellare H(E) bit di informazione dalla massima informazione mutua disponibile max px H(Y ). 4 Esempi di canali reversibili 4.1 Canale binario simmetrico Il caso del canale binario simmetrico è particolarmente semplice poiché è sufficiente scegliere p X (0) = p X (1) = 1/ per avere Y uniformemente distribuito (e quindi con entropia massima). Ne segue che la capacità del canale binario simmetrico è pari a 4. Canale con cancellazione log A Y H(E) = 1 H(E) (8) Un altro modello di canale molto importante è il canale con cancellazione mostrato in Fig. 3. Il canale con cancellazione corrisponde, per esempio, al canale visto a livello applicativo da programmi che usano protocolli di trasporto che non garantiscono la ricezione del pacchetto (es. UDP). In un canale con cancellazione l alfabeto di uscita è ottenuto aggiungendo all alfabeto di ingresso un simbolo che rappresenta l evento dato perso. Come si può vedere dalla Fig. 3, in un canale a cancellazione con probabilità di perdita ǫ ogni 3

4 ε A 1 0 ε ε ε 1 ε 1 ε 1 ε 1 ε A (a) 1 0 X Y E (b) Figura 3: (a) Grafo di transizione di un canale a cancellazione (b) Modello basato su funzione aleatoria simbolo viene mappato nel simbolo stesso con probabilità 1 ǫ e nel simbolo (ossia, il dato viene perso) con probabilità ǫ. È chiaro che in un canale a cancellazione non possiamo avere l uscita uniformemente distribuita poiché la probabilità di è sempre ǫ. Per calcolare la capacità di un canale a cancellazione, calcoliamo l entropia di Y H(Y ) = p Y (y)log p Y (y) y A Y = p Y ( )log p Y ( ) p Y (a)log p Y (a) a A X = ǫ log ǫ (1 ǫ)p X (a)log [(1 ǫ)p X (a)] a A X = ǫ log ǫ (1 ǫ) (9) p X (a)[log (1 ǫ) + log p X (a)] a A X = ǫ log ǫ (1 ǫ) log (1 ǫ) p X (a) + p X (a)log p X (a) a A X a A X Da cui deduciamo = H(E) + (1 ǫ)h(x) I(X; Y ) = H(Y ) H(E) = (1 ǫ)h(x) (10) Per massimizzare l informazione mutua (10) è sufficiente massimizzare H(X) scegliendo X uniformemente distributa. La capacità del canale con cancellazione è quindi pari a C = (1 ǫ)log A X (11) 4

5 4.3 Crittografia Un esempio di canale naturalmente modellabile tramite una funzione aleatoria è un algoritmo di crittografia, dove la chiave gioca il ruolo del rumore introdotto dal canale. Commento 4.1 Si osservi che non è detto a priori che un canale crittografico sia reversibile, ossia, non è detto che dato il testo in chiaro e il testo cifrato sia possibile risalire alla chiave. Nonostante ciò, è intuitivo che uno schema di cifratura non reversibile risulterebbe debole poiché la mancanza di reversibilità implicherebbe l esistenza di almeno un testo in chiaro X, un testo cifrato Y e due chiavi, K 1 e K, tali che si ottiene Y cifrando X indifferentemente con K 1 o con K. L esistenza di tali chiavi equivalenti semplifica il lavoro al crittanalista poiché gli è sufficiente trovare una delle due chiavi per risalire al testo in chiaro. Tale intuizione sul ruolo della reversibilità in crittografia sarà confermata in seguito. L informazione mutua tra il testo in chiaro X e il testo cifrato Y si scrive I(X; Y ) = H(X) + H(Y ) H(XY ) Def. informazione mutua (1a) H(X) + H(Y ) H(Y E) (X, Y ) funzione di (Y, E) (1b) = H(X) H(E Y ) H(Y E) = H(E Y ) + H(Y ) (1c) H(X) H(E) Condizionare abbassa l entropia (1d) H(X) log A E H(E) log A E (1e) Dalla (1) si vede che l informazione che passa attraverso il canale crittografico è l informazione contenuta nel messaggio in chiaro [H(X)] a cui si deve togliere l incertezza che ci resta sulla chiave una volta che conosciamo il testo cifrato [H(E Y )]. In un certo senso, possiamo dire che l algoritmo cancella H(E Y ) bit di informazione da X. In uno schema di crittografia noi siamo interessati a rendere minima l informazione mutua tra testo in chiaro e testo cifrato. Dalla (1) deduciamo che il numero di bit cancellati non può essere mai superiore a log A E, dove A E è lo spazio delle possibili chiavi. Perchè il numero di bit cancellati raggiunga tale limite superiore, le tre diseguaglianze in (1b), (1d) e (1e) devono essere verificate col segno di uguaglianza e perché questo accada deveono essere verificate le seguenti condizioni Uguaglianza in (1b) La (1b) è verificata col segno di uguaglianza se e solo se la funzione che mappa (Y, E) in (X, Y ) è biunivoca o, in altre parole, se il canale crittografico è reversibile Uguaglianza in (1d) La (1d) è verificata col segno di uguaglianza se e solo se Y ed E sono indipendenti. Vedremo più avanti quali condizioni implichino l indipendenza di Y e E. Uguaglianza in (1e) La (1e) è verificata col segno di uguaglianza se e solo se E è scelta a caso in maniera uniforme sullo spazio delle chiavi. Indipendenza di Y ed E Delle tre condizioni necessarie per l uguaglianza in (1), l indipendenza di Y ed E è l unica che non abbia un chiaro significato intuitivo. Osserviamo che perché Y ed E siano indipendenti è necessario e sufficiene che la probabilità condizionata p Y E (y e) := P[Y = y E = e] (13) non dipenda da e. Siano E : A X A E A Y e D : A Y A E A X le funzioni di cifratura e decifratura. Poiché la funzione D E=e è l inversa di E E=e si ha, supponendo che la chiave E venga scelta indipedentemente dal testo in chiaro X P[Y = y E = e] = P[Y = y, E = e] P[E = e] = P[X = D e(y), E = e] P[E = e] = P[X = D e(y)]p[e = e] = P[X = D e (y)] = p X (D e (y)) P[E = e] 5 (14)

6 Dalla (14) deduciamo che richiedere l indipendenza tra Y ed E equivale a richiedere che p X (D E=e (y)) = p X (D(y, e)) = p X (D Y =y (e)) (15) non dipenda da e. In altre parole, per ogni y, i simboli di ingresso appartenenti all immagine di D Y =y devono avere tutti la stessa probabilità. Un modo semplice per garantirsi la (15) è avere il testo in chiaro uniformemente distribuito su tutto l alfabeto. Commento 4. Dovendo sia comprimere che cifrare, cosa conviene fare prima? La risposta è: prima si comprime e poi si cifra. Ci sono almeno tre motivi per eseguire prima la compressione: (i) comprimendo prima si riduce la quantità di dati da cifrare e si risparma costo computazionale; (ii) è ragionevole aspettarsi che un buon algoritmo di crittografia restituisca una stringa quasi casuale e quindi difficilmente comprimibile e (iii) è ragionevole aspettarsi che un buon algoritmo di compressione restituisca stringhe di bit uniformemente distribuite, rendendo più robusta l applicazione della crittografia. 1 Commento 4.3 La teoria appena presentata può sollevare alcuni dubbi: cosa vuol dire che N H(E) bit vengono cancellati? Quali bit? I primi? Gli ultimi? E poi, perché la robustezza dipende dalle proprietà statistiche dell ingresso? Le due domande sono in realtà collegate tra loro. Per quanto riguarda la domanda su quali siano i bit cancellati, la risposta è che non è necessariamente detto che sia possibile individuare un insieme di N bit che resteranno ignoti dopo che l avversario ha finito il suo attacco. Dire che N bit di informazione verranno cancellati vuol dire che l avversario, dopo aver provato tutte le possibili chiavi, si troverà tra le mani N messaggi, tutti ugualmente plausibili. Per fare un esempio un po giocattolo, se provando tutte le 56 chiavi del DES l attaccante ottenesse 56 sequenze spazzatura e i due messaggi mi piace la cioccolata, e due uova al tegamino, l algoritmo di cifratura avrebbe cancellato 1 bit di informazione, nonostante i due messaggi non differiscano per un bit solo. Si osservi come tale tipo di sicurezza sia molto più forte della sicurezza computazionale che di solito si considera in crittografia. Infatti, mentre un avversario avente a disposizione un enorme potenza computazionale potrebbe (in teoria) essere in grado di crackare qualsiasi algoritmo; la robustezza implicata dall equazione (1) è indipendente da questioni computazionali poiché l attaccante non sarà mai in grado di recuperare l informazione cancellata, (o, in altre parole, non sarà mai in grado di risolvere l ambiguità tra i N messaggi plausibili) qualunque sia la potenza di calcolo a sua disposizione. L esempio più estremo di cancellazione dell informazione è dato dal cifrario di Verman (noto anche col nome di one-time pad nella letteratura inglese). In un implementazione informatizzata la chiave è una stringa di bit aleatori iid e con p(0) = p(1) = 1/ lunga quanto il messaggio da trasmettere. La cifratura avviene facendo lo XO del messaggio con la chiave. In altre parole, il cifrario di Verman è un canale binario simmetrico a capacità nulla (dove però il rumore è sotto il nostro controllo). Poiché l entropia della chiave non è inferiore all entropia del messaggio, il cifrario di Verman cancella completamente l informazione trasmessa. Il principale difetto (serio) del cifrario di Verman è che richiede una chiave lunga quanto il messaggio e se avessi un canale sicuro su cui spedire la chiave, potrei sfruttare tale canale per spedire il messaggio... Qual è il legame tra la cancellazione dei bit e la richiesta di avere l ingresso uniformemente distribuito? Per capirlo, supponiamo di mandare il messaggio Tanti baci in ingresso al DES. È molto probabile che un possibile avversario, provando tutte le 56 chiavi possibili trovi 56 1 schifezze ed una sola stringa sensata. Se invece il messaggio viene compresso in modo tale che (quasi) ogni stringa di bit rappresenti un messaggio sensato, l avversario si troverà tra le mani circa 56 messaggi sensati, senza nessuna idea su quale scegliere... Al limite, se il nostro algoritmo di compressione fosse perfetto, anche una banale sostituzione monoalfabetica su 16 bit (ossia, ogni parola di 16 bit viene sostituita dal suo XO con la chiave) potrebbe risultare molto robusta poiché l avversario dovrebbe scegliere tra 16 = messaggi sensati. 4.4 Canale Gaussiano Nonostante finora si siano considerati solamente canali con alfabeti discreti, esistono anche canali con ingresso e uscita continue. L esempio più importante di canale con variabili continue è il canale Gaussiano additivo 1 Ma attenzione ad eventuali parti fisse del bitstream compresso (es. header)! Non è comunque detto che il cifrario di Verman sia totalmente inutile. Per esempio, prevedendo di dover scambiare messaggi riservati con un altra persona, potrei crearmi un DVD di bit casuali da consegnare direttamente all altro partner. 6

7 in cui l ingresso e l uscita assumono valori in e il rumore è una variabile aleatoria a media nulla e varianza σ e (vedi Fig. 1a). Analizzaremo il canale gaussiano additivo Fig. 1a approssimandolo con un canale con alfabeti discreti A X = A E = A Y = Z( ) := {n, n Z} (16) Più precisamente, otterremo la versione discreta del canale in Fig. 1a inserendo all ingresso e all uscita del canale un quantizzatore uniforme con passo (mostrato con un blocco etichettato con Q in Fig. 1b). Intuitivamente, il quantizzatore aggiunto rovina un po le prestazioni massime ottenibili dal canale, ma quando tende a zero tale perdita di prestazioni tende a diventare trascurabile. È facile vedere che al canale di Fig. 1b può ora essere aggiunto un quantizzatore sul ramo del rumore, ottenendo il canale additivo di Fig. 1c, dove X q e E q assumono valori nell alfabeto Z( ). e E q è la versione quantizzata del rumore E in Fig. 1a. L idea è di calcolare la capacità del canale Gaussiano di Fig. 1a, calcolando la capacità del canale di Fig. 1c e facendo tendere a zero. Poiché il canale in Fig. 1c è reversibile, l informazione mutua tra l ingresso e l uscita si scrive I(X q ; Y q ) = H(Y q ) H(E q ) (17) Per poter ulteriormente elaborare l equazione (17) è necessario poter esprimere l entropia delle variabili quantizzate Y q e E q in funzione delle proprietà statistiche di Y ed E. Proprietà. Sia X una variabile aleatoria continua con densità f X e sia X q = Q (X) = X/ la sua versione quantizzata con quantizzatore uniforme con passo. Per che tende a zero l entropia di X q può essere approssimata con H(X q ) h X log. (18) dove è detta entropia differenziale di X. h X := f X (a)log f X (a)da (19) Dimostrazione. È un semplice calcolo H(X q ) = n ZP[X q = n ] log P[X q = n ] Def. di entropia (0a) = n Z [ ] [ n + / ] n + / f X (a)da log f X (a)da n / n / X q = n sse X n + [ /, /] (0b) n Z f X (n )log ( f X (n )) f X circa costante in n + [ /, /] log n Z (0c) f X (n ) n Z f X (n )log f X (n ) (0d) = log n Z f X (n )log f X (n ) f X (n ) = 1 n Z (0e) log f X (a)log f X (a)da Approssimazione dell integrale (0f) = log + h X Definizione di h X (0g) 7

8 È interessante riscrivere l entropia differenziale di X in funzione dell entropia differenziale di X := X/σ x che può essere interpretata come X normalizzata a varianza unitaria. Proprietà 3. Sia X una variabile aleatoria continua con densità f X e sia X := X/σ x. Vale la seguente uguaglianza h X = h X + log σ x (1) Dimostrazione. La densità di probabilità di X è f X (a) = σ x f X (σ x a) () Ne segue che h X = f X (a)log f X (a)da Def. entropia differenziale (3a) = σ x f X (σ x a)log [σ x f X (σ x a)] da Eq. () (3b) = f X (b)log [σ x f X (b)] db Cambio di variabile b = σ x a (3c) = f X (b)log σ x db f X (b)log f X (b)db Logaritmo del prodotto (3d) = log σ x + h X f X (a)da = 1 e def. entropia diff. (3e) La (1) segue immediatamente dalla (3). Corollario 1. Sia X una variabile aleatoria con varianza σx e sia X = X/σ x. L entropia differenziale di X vale σ x h X = h X + log = h X + 1 log σx (4) L informazione mutua (17) può ora essere scritta I(X q ; Y q ) = h Y + 1 log h E 1 log σ y = h Y h E + 1 log σ y σ e = h Y h E + 1 log σx + = h Y h E + 1 ( ) log 1 + σ x (5) dove abbiamo sfruttato il fatto che, essendo E e X indipendenti, si ha σ y = σ x + σ e. Il calcolo della capacità di canale richiede di scegliere X in modo massimizzare l informazione mutua (5); ma è evidente come (5) possa assumere valori arbitrariamente elevati, a patto di scegliere σ x sufficientemente grande. Commento 4.4 Cosa possiamo dedurre? Che possiamo trasmettere quantità di informazione arbitrariamente elevate per ogni uso del canale di Fig. 1a? Ebbene sì, ma d altronde il risultato non è così sorprendente come potrebbe sembrare... Supponiamo di avere un canale Gaussiano con σ e = 1 V e supponiamo di voler trasmettere, con errore trascurabile, 10 bit per uso del canale. Una possibile soluzione è associare al simbolo n {0,..., 10 1} un livello di tensione pari a n(10σ e ) = 10n V. Poiché la distanza tra un livello e il successivo è pari a 10 volte la deviazione standard del rumore, siamo sicuri che la probabilità di errore sarà trascurabile. Il difetto dello schema appena suggerito è però che la massima tensione necessaria è pari a 10 ( 10 1) = V, ossia, più di 10 kv... 8

9 Il punto è che sul canale Gaussiano possiamo trasmettere quanti bit per uso vogliamo, a patto di spendere abbastanza potenza. Si noti che nei casi analizzati in precedenza la potenza dell ingresso era automaticamente limitata dal fatto che l alfabeto di ingresso era finito. Nel caso di canale Gaussiano invece l alfabeto di ingresso è infinito e le potenze in gioco possono essere limitate. In un caso pratico non abbiamo a disposizione una quantità di potenza limitata P. Il nostro problema diventa quindi il problema di massimizzare (5) sotto il vincolo σx = P. Usando tale vincolo la (5) diventa I(X q ; Y q ) = h Y h E + 1 ( log 1 + P ) (6) Si osservi ora che l unico parametro su cui possiamo agire nella (6) è l entropia differenziale h Y dell uscita normalizzata. Si può dimostrare che h Y assume il suo valore massimo quando Y è Gaussiana. Poiché la somma di due variabili aleatorie Gaussiane indipendenti è ancora Gaussiana, è facile vedere che possiamo massimizzare l informazione mutua (6) scegliendo un ingresso Gaussiano. In tal caso si ha h Y = h E (poiché sia E che Y sono Gaussiane) e la (6) offre C = 1 ( log 1 + P ) (7) 9

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,...

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... Entropia Motivazione Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... ) s,s 2,s 3,... ognuno dei quali appartiene ad un alfabeto A di M elementi.? Quant è l informazione portata

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi.

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi. Iniziamo con definizione (capiremo fra poco la sua utilità): DEFINIZIONE DI VARIABILE ALEATORIA Una variabile aleatoria (in breve v.a.) X è funzione che ha come dominio Ω e come codominio R. In formule:

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B. Evento prodotto: Evento in cui si verifica sia A che B ; p(a&b) = p(a) x p(b/a)

Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B. Evento prodotto: Evento in cui si verifica sia A che B ; p(a&b) = p(a) x p(b/a) Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B Eventi indipendenti: un evento non influenza l altro Eventi disgiunti: il verificarsi di un evento esclude l altro Evento prodotto:

Dettagli

Lezione 9: Cambio di base

Lezione 9: Cambio di base Lezione 9: Cambio di base In questa lezione vogliamo affrontare uno degli argomenti piu ostici per lo studente e cioè il cambio di base all interno di uno spazio vettoriale, inoltre cercheremo di capire

Dettagli

Capitolo 2. Operazione di limite

Capitolo 2. Operazione di limite Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

1 Serie di Taylor di una funzione

1 Serie di Taylor di una funzione Analisi Matematica 2 CORSO DI STUDI IN SMID CORSO DI ANALISI MATEMATICA 2 CAPITOLO 7 SERIE E POLINOMI DI TAYLOR Serie di Taylor di una funzione. Definizione di serie di Taylor Sia f(x) una funzione definita

Dettagli

Parte 3. Rango e teorema di Rouché-Capelli

Parte 3. Rango e teorema di Rouché-Capelli Parte 3. Rango e teorema di Rouché-Capelli A. Savo Appunti del Corso di Geometria 203-4 Indice delle sezioni Rango di una matrice, 2 Teorema degli orlati, 3 3 Calcolo con l algoritmo di Gauss, 6 4 Matrici

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe

Dettagli

Note su quicksort per ASD 2010-11 (DRAFT)

Note su quicksort per ASD 2010-11 (DRAFT) Note su quicksort per ASD 010-11 (DRAFT) Nicola Rebagliati 7 dicembre 010 1 Quicksort L algoritmo di quicksort è uno degli algoritmi più veloci in pratica per il riordinamento basato su confronti. L idea

Dettagli

Stima per intervalli Nei metodi di stima puntuale è sempre presente un ^ errore θ θ dovuto al fatto che la stima di θ in genere non coincide con il parametro θ. Sorge quindi l esigenza di determinare una

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

13. Campi vettoriali

13. Campi vettoriali 13. Campi vettoriali 1 Il campo di velocità di un fluido Il concetto di campo in fisica non è limitato ai fenomeni elettrici. In generale il valore di una grandezza fisica assegnato per ogni punto dello

Dettagli

Matematica 1 - Corso di Laurea in Ingegneria Meccanica

Matematica 1 - Corso di Laurea in Ingegneria Meccanica Matematica 1 - Corso di Laurea in Ingegneria Meccanica Esercitazione su massimi e minimi vincolati 9 dicembre 005 Esercizio 1. Considerare l insieme C = {(x,y) R : (x + y ) = x } e dire se è una curva

Dettagli

PROBABILITÀ - SCHEDA N. 2 LE VARIABILI ALEATORIE

PROBABILITÀ - SCHEDA N. 2 LE VARIABILI ALEATORIE Matematica e statistica: dai dati ai modelli alle scelte www.dima.unige/pls_statistica Responsabili scientifici M.P. Rogantin e E. Sasso (Dipartimento di Matematica Università di Genova) PROBABILITÀ -

Dettagli

ESERCIZI DI ALGEBRA LINEARE E GEOMETRIA

ESERCIZI DI ALGEBRA LINEARE E GEOMETRIA ESERCIZI DI ALGEBRA LINEARE E GEOMETRIA Francesco Bottacin Padova, 24 febbraio 2012 Capitolo 1 Algebra Lineare 1.1 Spazi e sottospazi vettoriali Esercizio 1.1. Sia U il sottospazio di R 4 generato dai

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

Parte 2. Determinante e matrice inversa

Parte 2. Determinante e matrice inversa Parte. Determinante e matrice inversa A. Savo Appunti del Corso di Geometria 013-14 Indice delle sezioni 1 Determinante di una matrice, 1 Teorema di Cramer (caso particolare), 3 3 Determinante di una matrice

Dettagli

Algoritmi e Strutture Dati II: Parte B Anno Accademico 2004-2005. Lezione 11

Algoritmi e Strutture Dati II: Parte B Anno Accademico 2004-2005. Lezione 11 Algoritmi e Strutture Dati II: Parte B Anno Accademico 2004-2005 Docente: Ugo Vaccaro Lezione 11 In questa lezione vedremo alcune applicazioni della tecnica greedy al progetto di algoritmi on-line. Vediamo

Dettagli

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,

Dettagli

E naturale chiedersi alcune cose sulla media campionaria x n

E naturale chiedersi alcune cose sulla media campionaria x n Supponiamo che un fabbricante stia introducendo un nuovo tipo di batteria per un automobile elettrica. La durata osservata x i delle i-esima batteria è la realizzazione (valore assunto) di una variabile

Dettagli

Economia Applicata ai sistemi produttivi. 06.05.05 Lezione II Maria Luisa Venuta 1

Economia Applicata ai sistemi produttivi. 06.05.05 Lezione II Maria Luisa Venuta 1 Economia Applicata ai sistemi produttivi 06.05.05 Lezione II Maria Luisa Venuta 1 Schema della lezione di oggi Argomento della lezione: il comportamento del consumatore. Gli economisti assumono che il

Dettagli

Esercizio 1 Dato il gioco ({1, 2, 3}, v) con v funzione caratteristica tale che:

Esercizio 1 Dato il gioco ({1, 2, 3}, v) con v funzione caratteristica tale che: Teoria dei Giochi, Trento, 2004/05 c Fioravante Patrone 1 Teoria dei Giochi Corso di laurea specialistica: Decisioni economiche, impresa e responsabilità sociale, A.A. 2004/05 Soluzioni degli esercizi

Dettagli

Esercitazione #5 di Statistica. Test ed Intervalli di Confidenza (per una popolazione)

Esercitazione #5 di Statistica. Test ed Intervalli di Confidenza (per una popolazione) Esercitazione #5 di Statistica Test ed Intervalli di Confidenza (per una popolazione) Dicembre 00 1 Esercizi 1.1 Test su media (con varianza nota) Esercizio n. 1 Il calore (in calorie per grammo) emesso

Dettagli

LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ

LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ In questa Appendice mostreremo come trovare la tariffa in due parti che massimizza i profitti di Clearvoice,

Dettagli

1. PRIME PROPRIETÀ 2

1. PRIME PROPRIETÀ 2 RELAZIONI 1. Prime proprietà Il significato comune del concetto di relazione è facilmente intuibile: due elementi sono in relazione se c è un legame tra loro descritto da una certa proprietà; ad esempio,

Dettagli

Applicazioni lineari

Applicazioni lineari Applicazioni lineari Esempi di applicazioni lineari Definizione. Se V e W sono spazi vettoriali, una applicazione lineare è una funzione f: V W tale che, per ogni v, w V e per ogni a, b R si abbia f(av

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

Politecnico di Milano. Facoltà di Ingegneria Industriale. Corso di Analisi e Geometria 2. Sezione D-G. (Docente: Federico Lastaria).

Politecnico di Milano. Facoltà di Ingegneria Industriale. Corso di Analisi e Geometria 2. Sezione D-G. (Docente: Federico Lastaria). Politecnico di Milano. Facoltà di Ingegneria Industriale. Corso di Analisi e Geometria 2. Sezione D-G. (Docente: Federico Lastaria). Aprile 20 Indice Serie numeriche. Serie convergenti, divergenti, indeterminate.....................

Dettagli

La variabile casuale Binomiale

La variabile casuale Binomiale La variabile casuale Binomiale Si costruisce a partire dalla nozione di esperimento casuale Bernoulliano che consiste in un insieme di prove ripetute con le seguenti caratteristiche: i) ad ogni singola

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 12-Il t-test per campioni appaiati vers. 1.2 (7 novembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

Esercizi su lineare indipendenza e generatori

Esercizi su lineare indipendenza e generatori Esercizi su lineare indipendenza e generatori Per tutto il seguito, se non specificato esplicitamente K indicherà un campo e V uno spazio vettoriale su K Cose da ricordare Definizione Dei vettori v,,v

Dettagli

Corso di Laurea in Ingegneria Informatica e Automatica (A-O) Università di Roma La Sapienza

Corso di Laurea in Ingegneria Informatica e Automatica (A-O) Università di Roma La Sapienza Corso di Laurea in Ingegneria Informatica e Automatica (A-O) Università di Roma La Sapienza CALCOLO DELLE PROBABILITÀ E STATISTICA ESAME DEL 17/2/215 NOME: COGNOME: MATRICOLA: Esercizio 1 Un sistema di

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

Funzioni. Parte prima. Daniele Serra

Funzioni. Parte prima. Daniele Serra Funzioni Parte prima Daniele Serra Nota: questi appunti non sostituiscono in alcun modo le lezioni del prof. Favilli, né alcun libro di testo. Sono piuttosto da intendersi a integrazione di entrambi. 1

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

2) Codici univocamente decifrabili e codici a prefisso.

2) Codici univocamente decifrabili e codici a prefisso. Argomenti della Lezione ) Codici di sorgente 2) Codici univocamente decifrabili e codici a prefisso. 3) Disuguaglianza di Kraft 4) Primo Teorema di Shannon 5) Codifica di Huffman Codifica di sorgente Il

Dettagli

Alessandro Pellegrini

Alessandro Pellegrini Esercitazione sulle Rappresentazioni Numeriche Esistono 1 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono Alessandro Pellegrini Cosa studiare prima Conversione

Dettagli

1. la probabilità che siano tutte state uccise con pistole; 2. la probabilità che nessuna sia stata uccisa con pistole;

1. la probabilità che siano tutte state uccise con pistole; 2. la probabilità che nessuna sia stata uccisa con pistole; Esercizi di Statistica della 5 a settimana (Corso di Laurea in Biotecnologie, Università degli Studi di Padova). Esercizio 1. L FBI ha dichiarato in un rapporto che il 44% delle vittime di un omicidio

Dettagli

LEZIONE n. 5 (a cura di Antonio Di Marco)

LEZIONE n. 5 (a cura di Antonio Di Marco) LEZIONE n. 5 (a cura di Antonio Di Marco) IL P-VALUE (α) Data un ipotesi nulla (H 0 ), questa la si può accettare o rifiutare in base al valore del p- value. In genere il suo valore è un numero molto piccolo,

Dettagli

Richiami di teoria della probabilitá e Modelli Grafici

Richiami di teoria della probabilitá e Modelli Grafici Modelli di computazione affettiva e comportamentale Data: 23 Aprile 2010 Richiami di teoria della probabilitá e Modelli Grafici Docente: Prof. Giuseppe Boccignone Scriba: Matteo Battistini 1 Richiami di

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

PROGRAMMA SVOLTO NELLA SESSIONE N.

PROGRAMMA SVOLTO NELLA SESSIONE N. Università C. Cattaneo Liuc, Corso di Statistica, Sessione n. 1, 2014 Laboratorio Excel Sessione n. 1 Venerdì 031014 Gruppo PZ Lunedì 061014 Gruppo AD Martedì 071014 Gruppo EO PROGRAMMA SVOLTO NELLA SESSIONE

Dettagli

SPC e distribuzione normale con Access

SPC e distribuzione normale con Access SPC e distribuzione normale con Access In questo articolo esamineremo una applicazione Access per il calcolo e la rappresentazione grafica della distribuzione normale, collegata con tabelle di Clienti,

Dettagli

ESERCITAZIONE 1. 15 novembre 2012

ESERCITAZIONE 1. 15 novembre 2012 ESERCITAZIONE 1 Economia dell Informazione e dei Mercati Finanziari C.d.L. in Economia degli Intermediari e dei Mercati Finanziari (8 C.F.U.) C.d.L. in Statistica per le decisioni finanziarie ed attuariali

Dettagli

Luigi Piroddi piroddi@elet.polimi.it

Luigi Piroddi piroddi@elet.polimi.it Automazione industriale dispense del corso 10. Reti di Petri: analisi strutturale Luigi Piroddi piroddi@elet.polimi.it Analisi strutturale Un alternativa all analisi esaustiva basata sul grafo di raggiungibilità,

Dettagli

Scelte in condizioni di rischio e incertezza

Scelte in condizioni di rischio e incertezza CAPITOLO 5 Scelte in condizioni di rischio e incertezza Esercizio 5.1. Tizio ha risparmiato nel corso dell anno 500 euro; può investirli in obbligazioni che rendono, in modo certo, il 10% oppure in azioni

Dettagli

Teoria delle code. Sistemi stazionari: M/M/1 M/M/1/K M/M/S

Teoria delle code. Sistemi stazionari: M/M/1 M/M/1/K M/M/S Teoria delle code Sistemi stazionari: M/M/1 M/M/1/K M/M/S Fabio Giammarinaro 04/03/2008 Sommario INTRODUZIONE... 3 Formule generali di e... 3 Leggi di Little... 3 Cosa cerchiamo... 3 Legame tra N e le

Dettagli

Quando troncare uno sviluppo in serie di Taylor

Quando troncare uno sviluppo in serie di Taylor Quando troncare uno sviluppo in serie di Taylor Marco Robutti October 13, 2014 Lo sviluppo in serie di Taylor di una funzione è uno strumento matematico davvero molto utile, e viene spesso utilizzato in

Dettagli

Intorni Fissato un punto sull' asse reale, si definisce intorno del punto, un intervallo aperto contenente e tutto contenuto in

Intorni Fissato un punto sull' asse reale, si definisce intorno del punto, un intervallo aperto contenente e tutto contenuto in Intorni Fissato un punto sull' asse reale, si definisce intorno del punto, un intervallo aperto contenente e tutto contenuto in Solitamente si fa riferimento ad intorni simmetrici =, + + Definizione: dato

Dettagli

Macroeconomia, Esercitazione 2. 1 Esercizi. 1.1 Moneta/1. 1.2 Moneta/2. 1.3 Moneta/3. A cura di Giuseppe Gori (giuseppe.gori@unibo.

Macroeconomia, Esercitazione 2. 1 Esercizi. 1.1 Moneta/1. 1.2 Moneta/2. 1.3 Moneta/3. A cura di Giuseppe Gori (giuseppe.gori@unibo. acroeconomia, Esercitazione 2. A cura di Giuseppe Gori (giuseppe.gori@unibo.it) 1 Esercizi. 1.1 oneta/1 Sapendo che il PIL reale nel 2008 è pari a 50.000 euro e nel 2009 a 60.000 euro, che dal 2008 al

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

Statistica Matematica A - Ing. Meccanica, Aerospaziale I prova in itinere - 19 novembre 2004

Statistica Matematica A - Ing. Meccanica, Aerospaziale I prova in itinere - 19 novembre 2004 Statistica Matematica A - Ing. Meccanica, Aerospaziale I prova in itinere - 19 novembre 200 Esercizio 1 Tre apparecchiature M 1, M 2 e M 3 in un anno si guastano, in maniera indipendente, con probabilità

Dettagli

1. Distribuzioni campionarie

1. Distribuzioni campionarie Università degli Studi di Basilicata Facoltà di Economia Corso di Laurea in Economia Aziendale - a.a. 2012/2013 lezioni di statistica del 3 e 6 giugno 2013 - di Massimo Cristallo - 1. Distribuzioni campionarie

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

11) convenzioni sulla rappresentazione grafica delle soluzioni

11) convenzioni sulla rappresentazione grafica delle soluzioni 2 PARAGRAFI TRATTATI 1)La funzione esponenziale 2) grafici della funzione esponenziale 3) proprietá delle potenze 4) i logaritmi 5) grafici della funzione logaritmica 6) principali proprietá dei logaritmi

Dettagli

STRUTTURE ALGEBRICHE

STRUTTURE ALGEBRICHE STRUTTURE ALGEBRICHE Operazioni in un insieme Sia A un insieme non vuoto; una funzione f : A A A si dice operazione binaria (o semplicemente operazione), oppure legge di composizione interna. Per definizione

Dettagli

La distribuzione Normale. La distribuzione Normale

La distribuzione Normale. La distribuzione Normale La Distribuzione Normale o Gaussiana è la distribuzione più importante ed utilizzata in tutta la statistica La curva delle frequenze della distribuzione Normale ha una forma caratteristica, simile ad una

Dettagli

Capitolo 13: L offerta dell impresa e il surplus del produttore

Capitolo 13: L offerta dell impresa e il surplus del produttore Capitolo 13: L offerta dell impresa e il surplus del produttore 13.1: Introduzione L analisi dei due capitoli precedenti ha fornito tutti i concetti necessari per affrontare l argomento di questo capitolo:

Dettagli

Esponenziali elogaritmi

Esponenziali elogaritmi Esponenziali elogaritmi Potenze ad esponente reale Ricordiamo che per un qualsiasi numero razionale m n prendere n>0) si pone a m n = n a m (in cui si può sempre a patto che a sia un numero reale positivo.

Dettagli

1 Giochi a due, con informazione perfetta e somma zero

1 Giochi a due, con informazione perfetta e somma zero 1 Giochi a due, con informazione perfetta e somma zero Nel gioco del Nim, se semplificato all estremo, ci sono due giocatori I, II e una pila di 6 pedine identiche In ogni turno di gioco I rimuove una

Dettagli

CORSO DI CALCOLO DELLE PROBABILITÀ E STATISTICA. Esercizi su eventi, previsioni e probabilità condizionate

CORSO DI CALCOLO DELLE PROBABILITÀ E STATISTICA. Esercizi su eventi, previsioni e probabilità condizionate CORSO DI CALCOLO DELLE PROBABILITÀ E STATISTICA Esercizi su eventi, previsioni e probabilità condizionate Nota: Alcuni esercizi sono tradotti, più o meno fedelmente, dal libro A first course in probability

Dettagli

FUNZIONI ELEMENTARI - ESERCIZI SVOLTI

FUNZIONI ELEMENTARI - ESERCIZI SVOLTI FUNZIONI ELEMENTARI - ESERCIZI SVOLTI 1) Determinare il dominio delle seguenti funzioni di variabile reale: (a) f(x) = x 4 (c) f(x) = 4 x x + (b) f(x) = log( x + x) (d) f(x) = 1 4 x 5 x + 6 ) Data la funzione

Dettagli

Esercizio 1. Verifica di ipotesi sulla media (varianza nota), p-value del test

Esercizio 1. Verifica di ipotesi sulla media (varianza nota), p-value del test STATISTICA (2) ESERCITAZIONE 6 05.03.2014 Dott.ssa Antonella Costanzo Esercizio 1. Verifica di ipotesi sulla media (varianza nota), p-value del test Il preside della scuola elementare XYZ sospetta che

Dettagli

Parte 6. Applicazioni lineari

Parte 6. Applicazioni lineari Parte 6 Applicazioni lineari A Savo Appunti del Corso di Geometria 203-4 Indice delle sezioni Applicazioni fra insiemi, 2 Applicazioni lineari tra spazi vettoriali, 2 3 Applicazioni lineari da R n a R

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

Probabilità discreta

Probabilità discreta Probabilità discreta Daniele A. Gewurz 1 Che probabilità c è che succeda...? Una delle applicazioni della combinatoria è nel calcolo di probabilità discrete. Quando abbiamo a che fare con un fenomeno che

Dettagli

Nota: Eventi meno probabili danno maggiore informazione

Nota: Eventi meno probabili danno maggiore informazione Entropia Informazione associata a valore x avente probabilitá p(x é i(x = log 2 p(x Nota: Eventi meno probabili danno maggiore informazione Entropia di v.c. X P : informazione media elementi di X H(X =

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

Statistiche campionarie

Statistiche campionarie Statistiche campionarie Sul campione si possono calcolare le statistiche campionarie (come media campionaria, mediana campionaria, varianza campionaria,.) Le statistiche campionarie sono stimatori delle

Dettagli

Tasso di interesse e capitalizzazione

Tasso di interesse e capitalizzazione Tasso di interesse e capitalizzazione Tasso di interesse = i = somma che devo restituire dopo un anno per aver preso a prestito un euro, in aggiunta alla restituzione dell euro iniziale Quindi: prendo

Dettagli

Corrispondenze e funzioni

Corrispondenze e funzioni Corrispondenze e funzioni L attività fondamentale della mente umana consiste nello stabilire corrispondenze e relazioni tra oggetti; è anche per questo motivo che il concetto di corrispondenza è uno dei

Dettagli

Basi di matematica per il corso di micro

Basi di matematica per il corso di micro Basi di matematica per il corso di micro Microeconomia (anno accademico 2006-2007) Lezione del 21 Marzo 2007 Marianna Belloc 1 Le funzioni 1.1 Definizione Una funzione è una regola che descrive una relazione

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Transitori del primo ordine

Transitori del primo ordine Università di Ferrara Corso di Elettrotecnica Transitori del primo ordine Si consideri il circuito in figura, composto da un generatore ideale di tensione, una resistenza ed una capacità. I tre bipoli

Dettagli

LEZIONE 7. Esercizio 7.1. Quale delle seguenti funzioni è decrescente in ( 3, 0) e ha derivata prima in 3 che vale 0? x 3 3 + x2. 2, x3 +2x +3.

LEZIONE 7. Esercizio 7.1. Quale delle seguenti funzioni è decrescente in ( 3, 0) e ha derivata prima in 3 che vale 0? x 3 3 + x2. 2, x3 +2x +3. 7 LEZIONE 7 Esercizio 7.1. Quale delle seguenti funzioni è decrescente in ( 3, 0) e ha derivata prima in 3 che vale 0? x 3 3 + x2 2 6x, x3 +2x 2 6x, 3x + x2 2, x3 +2x +3. Le derivate sono rispettivamente,

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

Teoria dei Giochi. Anna Torre

Teoria dei Giochi. Anna Torre Teoria dei Giochi Anna Torre Almo Collegio Borromeo 9 marzo 2010 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2010.html TEOREMI DI ESISTENZA TEOREMI DI ESISTENZA Teorema

Dettagli

LE FUNZIONI A DUE VARIABILI

LE FUNZIONI A DUE VARIABILI Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre

Dettagli

MICROECONOMIA La teoria del consumo: Alcuni Arricchimenti. Enrico Saltari Università di Roma La Sapienza

MICROECONOMIA La teoria del consumo: Alcuni Arricchimenti. Enrico Saltari Università di Roma La Sapienza MICROECONOMIA La teoria del consumo: Alcuni Arricchimenti Enrico Saltari Università di Roma La Sapienza 1 Dotazioni iniziali Il consumatore dispone ora non di un dato reddito monetario ma di un ammontare

Dettagli

1. Limite finito di una funzione in un punto

1. Limite finito di una funzione in un punto . Limite finito di una funzione in un punto Consideriamo la funzione: f ( ) = il cui dominio risulta essere R {}, e quindi il valore di f ( ) non è calcolabile in =. Quest affermazione tuttavia non esaurisce

Dettagli

Obiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico

Obiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p. 3/43 M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p.

Dettagli

LEZIONE 23. Esempio 23.1.3. Si consideri la matrice (si veda l Esempio 22.2.5) A = 1 2 2 3 3 0

LEZIONE 23. Esempio 23.1.3. Si consideri la matrice (si veda l Esempio 22.2.5) A = 1 2 2 3 3 0 LEZIONE 23 231 Diagonalizzazione di matrici Abbiamo visto nella precedente lezione che, in generale, non è immediato che, data una matrice A k n,n con k = R, C, esista sempre una base costituita da suoi

Dettagli

Teoria dei Giochi. Anna Torre

Teoria dei Giochi. Anna Torre Teoria dei Giochi Anna Torre Almo Collegio Borromeo 14 marzo 2013 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2013.html IL PARI O DISPARI I II S T S (-1, 1) (1, -1)

Dettagli

Rappresentazione nello spazio degli stati

Rappresentazione nello spazio degli stati Chapter 1 Rappresentazione nello spazio degli stati La modellazione di un sistema lineare di ordine n, fornisce un insieme di equazioni differenziali che una volta trasformate nel dominio discreto, possono

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

1.5. ISTOGRAMMA 17. Figura 1.3: Istogramma ottenuto mediante campionamento da VA Gaussiana (η x =0, σ 2 X =1).

1.5. ISTOGRAMMA 17. Figura 1.3: Istogramma ottenuto mediante campionamento da VA Gaussiana (η x =0, σ 2 X =1). .5. ISTOGRAMMA 7.5 Istogramma A partire dalle considerazioni svolte nel paragrafo precedente, posto x m = min(x,,x N e x M = max(x,,x N, possiamo ottenere una stima della densità di probabilità p (x suddividendo

Dettagli

ESERCIZI APPLICAZIONI LINEARI

ESERCIZI APPLICAZIONI LINEARI ESERCIZI APPLICAZIONI LINEARI PAOLO FACCIN 1. Esercizi sulle applicazioni lineari 1.1. Definizioni sulle applicazioni lineari. Siano V, e W spazi vettoriali, con rispettive basi B V := (v 1 v n) e B W

Dettagli

F (x) = f(x) per ogni x I. Per esempio:

F (x) = f(x) per ogni x I. Per esempio: Funzioni Primitive (Integrali Indefiniti) (l.v.) Pur essendo un argomento che fa parte del Calcolo Differenziale, molti autori inseriscono funzioni primitive nel capitolo sul Calcolo Integrale, in quanto

Dettagli

10. Insiemi non misurabili secondo Lebesgue.

10. Insiemi non misurabili secondo Lebesgue. 10. Insiemi non misurabili secondo Lebesgue. Lo scopo principale di questo capitolo è quello di far vedere che esistono sottoinsiemi di R h che non sono misurabili secondo Lebesgue. La costruzione di insiemi

Dettagli

1) Si consideri un esperimento che consiste nel lancio di 5 dadi. Lo spazio campionario:

1) Si consideri un esperimento che consiste nel lancio di 5 dadi. Lo spazio campionario: Esempi di domande risposta multipla (Modulo II) 1) Si consideri un esperimento che consiste nel lancio di 5 dadi. Lo spazio campionario: 1) ha un numero di elementi pari a 5; 2) ha un numero di elementi

Dettagli