Steganografia: l arte della comunicazione nascosta cenni storici motivazioni. Classificazione delle tecniche steganografiche La steganalisi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Steganografia: l arte della comunicazione nascosta cenni storici motivazioni. Classificazione delle tecniche steganografiche La steganalisi"

Transcript

1 Sommario Steganografia: l arte della comunicazione nascosta cenni storici motivazioni La steganografia nell era digitale steganografia e steganalisi Formalizzazione il problema del prigioniero Classificazione delle tecniche steganografiche La steganalisi Per approfondimenti: Jessica Fridrich, Steganography in Digital Media: principles, algorithms and applications, Cambridge University Press, 2010

2 Steganografia = scrittura nascosta La steganografia è la scienza (arte) di comunicare senza essere osservati A differenza della crittografia, dove l avversario sa dell esistenza della comunicazione, l obiettivo della steganografia è nascondere l esistenza stessa della comunicazione nascondendo il vero messaggio all interno di un messaggio dal significato innocuo.

3 Crittografia chiave: f=v, i=e, t=d Bob Vediamoci stasera alle otto cifratura Alice fiteonagezto ziloorriadda decifratura Vediamoci Non capisco ma è sospetto stasera alle otto In certi scenari l esistenza stessa di un messaggio cifrato può destare sospetti e non essere ammessa.

4 Steganografia chiave: 6-1, 1-2, 3-1, 5-2, 0, 2-7 Bob Vediamoci stasera alle otto Steg Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via era smarrita Bob e Alice amano Dante decodifca Alice Vediamoci stasera alle otto Nella steganografia l esistenza stessa di una comunicazione nascosta rimane segreta

5 In maniera più flessibile My friend Bob: Until yesterday I was using binoculars for stargazing. Today I decided to try my new telescope. The galaxies in Leo and Ursa Major were unbelievable! Next, I plan to check out some nebulas and then prepare to take a few snapshots of the new comet. Although I am satisfied with the telescope, I think I need to purchase light pollution filters to block the xenon lights from a nearby highway to improve the quality of my pictures. Cheers, Alice. Prendi le lettere iniziali: mfbuyiwubfstidttmnttgilaumwuniptcosnatpttafsotncaiaswttitintplpftbtxlfan htitqompca Filltra con π = > buubdlupnpsspx Prendi la lettera precendente dell alfabeto: ATTACK TOMORROW

6 Cenni storici Arte antica quanto l uomo Erodoto: tatuaggio sulla testa di uno schiavo scrittura su tavolette di legno ricoperte di cera Boccaccio: Amorosa visione (esempio di acrostico) Microfotografia: messaggi nascosti nei punti del testo (I e II guerra mondiale) Capt. Denton progioniero dei vietnamiti alla TV Korchnoi vs Karpov Inchiostro invisibile

7 La steganografia nell era digitale Rinnovato interesse a partire dagli anni 90 Tecnologie abilitanti grande disponibilità di canali di comunicazione a banda larga diffusione di contenuti multimediali possibilità di automatizzare le tecniche steganografiche con payload potenzialmente molto elevati Motivazioni spionaggio, terrorismo movimenti dissedenti, desiderio di libertà (censura) protezione della privacy - desiderio di evitare scenari da grande fratello

8 Steganografia e steganalisi Motivazioni complementari a quelle della steganografia motivano lo studio delle tecniche di steganalisi tecniche di analisi per la rivelazione di messaggi nascosti (anche senza decifrarli) Motivazioni contro-spionaggio, anti-terrorismo controllo dell opinione pubblica in regimi totalitari raccolta di dati (anche sensibili) per motivazioni commerciali o per fini illeciti Indipendentemente dalle motivazioni lo sviluppo di tecniche di steganalisi è indispensabile allo studio delle stesse tecniche di steganografia

9 Un interesse crescente Numero di articoli pubblicati riguardanti steganografia o steganalisi 2006: : : 205 Software per steganografia messo in circolazione ogni anno (inclusi gli aggiornamenti) 2003: 420; 2004: 485; 2005: : 410; 2007:495 Immagini: media preferito software disponibile: 56% immagini, 15% audio, 8.5% testo, spazio su disco 14%

10 Problema del prigioniero (Simmons 1983) Sorgente di immagini Compressione cifratura Immagine ospite (cover) Alice Chiave di cifratura stego-chiave Un guardiano osserva la comunicazione e vuole capire se Alice sta inviando dei messaggi nascosti nelle immagini Decifratura decodifica Bob

11 Requisiti opposti In una qualsiasi applicazione di data-hiding si devono fare i conti con tre requisiti in contrasto tra loro Invisibilità (steganografia) Robustezza (watermarking) Capacità (etichettatura)

12 Invisibilità percettiva Il messaggio nascosto deve essere invisibile anche in presenza di processing apposito messaggio Immagine cover LSB del canale verde (originale) LSB del canale verde (stegoimmagine)

13 Il requisito di invisibilità Invisibilità percettiva, ma soprattutto invisibilità statistica Assunzioni sul comportamento del guardiano Guardiani attivi, maliziosi e passivi Principio di Kerckhoff: Il guardiano conosce l algoritmo steganografico Il guardiano conosce le proprietà statistiche del database di immagini usato da Alice L invisibilità da sola non è sufficiente Gli scenari reali sono sempre più complessi dei modelli matematici (la crittografia insegna)

14 Prima di andare avanti è necessario sapere come le immagini vengono memorizzate e trasmesse in rete Immagini raw: matrici di valori interi compresi tra 0 e 255 e rappresentati in forma binaria

15 Prima di andare avanti La maggior parte delle immagini è memorizzata e trasmessa in formato JPEG In questo caso il file contiene i coefficienti DCT quantizzati a gruppi 8x

16 Scelta del dominio di inserimento Steganografia nel dominio spaziale Semplicità d uso Capacità elevata Analisi dell invisibilità percettiva semplificata Steganografia nel dominio compresso (JPEG) Inserimento del messaggio nei coefficienti DCT (ma non solo) Diffusione delle immagini JPEG Sicurezza minore (modelli statistici dei coefficienti DCT) Es.pio: F5, OutGuess, Jsteg ( jsteg)

17 Steganografia by cover selection Alice ha un database di immagini tra cui sceglie quella corrispondente al messaggio giusto contenuto semantico dell immagine valore degli LSB di alcuni pixel hash dell immagine o di un sottoinsieme Vantaggio: sicurezza molto elevata (quasi perfetta) Svantaggio: permette solo payload molto bassi Es.pio: un messaggio di 8 caratteri (64 bit) richiede almeno 2 64 (10 19 ) immagini

18 Steganografia by cover synthesis Alice crea sul momento un immagine che contiene il messaggio da trasmettere La creazione dell immagine non è banale un modo di procedere potrebbe essere il seguente Alice si procura tanti scatti della stessa scena Alice divide le immagine a blocchi. Il messaggi portato da ogni blocco sono alcuni LSB o un hash del blocco Alice compone l immagine finale assemblando blocchi con i sottomessaggi giusti Vantaggio: buona sicurezza (problemi con le dipendenze tra i pixel lungo i confini) Svantaggio: poco adatto per messaggi lunghi

19 Steganografia by cover modification Di gran lunga l approccio più comune Permette payload anche molto elevati ma la sicurezza va analizzata attentamente key k key k cover x Emb(x, m, k) stego-object y Ext(y, k) m message m Payload = log 2 ( M ) / sizeof(x); Distorsione = d(x,y) = x(i) y(i) n i=1 ( ) 2

20 Un esempio dettagliato: LSB I bit meno significativi (LSB) dell immagine (o dei coefficienti DCT quantizzati) vengono sostituiti col messaggio (capacità = 1bpp o 1bpnzc) Immagine cover b y t e mess. mess. Stego Immagine

21 Università di Siena Impercettibilità visiva LSB sembra perfetto: il piano LSB di un immagine è molto simile al rumore LSB Messaggio MSB Immagine cover 5 Maggio, 2011 Milano Stegoimmagine Mauro Barni, Dip. Ingegneria dell Informazione, VIPP group

22 Attacco all LSB In realtà scoprire la steganografia LSB (per alti payload) è molto facile

23 Attacco all LSB se x(i) è pari abbiamo che rimane com è o aumenta di 1 -> se x(i) è dispari abbiamo che rimane com è o diminuisce di uno -> Consideriamo la coppia (0,1): ( , ) Circa metà dei pixel uguali a 0 passeranno a 1 e circa metà dei pixel uguali a 1 passeranno a 0 Alla fine avremo circa lo stesso numero di pixel = 0 e pixel = 1, cioè h stego (0) = h stego (1)

24 Attacco all LSB L istogramma dell immagine stego assume un andamento molto caratteristico Istogramma originale Istogramma della stego-immagine

25 Contromisure Per una steganografia perfettamente sicura è necessario preservare completamente tutte le statistiche dell immagine impossibilità di sviluppare modelli statistici adeguati per le immagini (un po meglio in DCT) e poi sarebbero troppo complicati Quattro approcci empirici usati in pratica steganografia model preserving modulazione stocastica steganalysis-based steganography minimizzazione delle distorsione

26 4 approcci empirici Steganografia model-based Si identifica un modello della sorgente Si opera in maniera tale da non modificare il modello Esempio: restauro statistico Il messaggio viene inserito in un sottoinsieme dei pixel (coefficienti) Gli altri vengono modificati per restaurare il modello (es.pio istogramma) OutGuess -> dominio DCT Sicurezza perfetta finché si resta nell ambito del modello (in pratica non basta)

27 4 approcci empirici Modulazione stocastica Viene simulato il rumore introdotto in fase di acquisizione Si sovrappone un rumore che assomiglia al rumore di acquisizione rumore termico rumore di quantizzazione PRNU Si ottengono payload abbastanza elevati (0.8 bpp)

28 4 approcci empirici Steganalysis-based steganography Si opera in maniera tale da eliminare (ridurre) gli artefatti su cui si basa un particolare steganalizzatore Ese.pio: ±1-steg Se l LSB è quello giusto non si fa niente Se l LSB va cambiato si somma o sottrae 1 a caso OSS: la variazione non è più limitata all LSB = La sicurezza aumenta moltissimo perché si modifica meno l istogramma (a parte gli overflow) F5 utilizza ±1-steg nel dominio della frequenza

29 4 approcci empirici Minimizzazione della distorsione (impatto) Definizione di una funzione di costo quanto costa modificare un certo pixel ρ(i) costo totale = n i=1 ρ(i)[x(i) y(i)] 2 Identificazione di una regola di inserimento che minimizza il costo F5 ottimo da questo punto di vista (Dominio DCT) Filone di ricerca attivo (matrix embedding)

30 Alcuni ordini di grandezza Payload da 0.1 fino a 0.5 bpp nel dominio dei pixel immagine 1000x1000 => ~ 80Kbyte fino a 0.8 bpnzc nel dominio DCT la capacità effettiva dipende dal contenuto. Per un immagine 1000x1000 => 40Kbyte

31 Steganalisi Importanza dello scenario e delle informazioni a disposizione del guardiano steganalisi cieca (blind) o mirata (targeted) conoscenza delle immagini cover (la loro statistica) conoscenza del payload Due casi estremi monitoraggio del traffico Internet analisi di un hard disk

32 Steganalisi = test delle ipotesi Formulazione come un test delle ipotesi Osservazioni: y = {y 1, y 2 y N } i pixel delle immagini, i campioni di un segnale audio etc Spesso si ricorre a delle funzioni di y (talvolta dette feature o statistiche) per semplificare il problema Due ipotesi alternative H 0 : y non contiene un messaggio nascosto H 1 : y contiene un messaggio nascosto Criterio di decisione ottimo rispetto a un qualche criterio

33 Invisibilità statistica Criterio di Bayes minimizzazione della probabilità di errore non è applicabile perché non sono note le probabilità a priori Criterio di Neyman-Pearson Probabilità di falso allarme decidiamo per H 1 quando è vera H 0 Probabilità di mancata rivelazione decidiamo per H 0 quando è vera H 1 N-P: minimizzare P m per una fissata P f In fase di steganalisi va decisa la P f e poi va capito cosa fare del risultato del test

34 Esempio Supponiamo che il criterio di decisione si basi su una sola statistica con ddp note (Gaussiane) sia nel caso H 0 che H 1 P f stego immagini P m immagini originali T

35 Curva ROC P d Per ogni valore di P f troviamo una P m. Il grafico della P d = 1-P m in funzione della P f si chiama curva ROC La bontà di uno steganalizzatore si valuta in base alla sua curva ROC o globalmente mediante l AUC L invisibilità perfetta richiederebbe che il migliore steganalizzatore non possa far meglio di una scelta casuale (diagonale, AUC = 1/2) P f

36 Esempio Nel caso di una sorgente (senza memoria) con ddp nota si può usare il test Chi Quadro Dividiamo la ddp in tanti intervalli (bin) Contiamo quante volte i campioni osservati cadono in ogni intervallo: n i Date probabilità che si verifichino valori all interno di un bin calcoliamo: p i χ 2 = N i=1 ( n i Np i ) 2 Np i Valori troppo alti sono presi come evidenza dell ipotesi H 1

37 Scelta della statistica da analizzare Nella steganalisi mirata si usano poche statistiche studiate ad hoc Es.pio attacco all LSB Data un immagine e il suo istogramma possiamo impostare un test Chi-quadro in cui la dpp presunta è h Hp 0 (2k) = h Hp 0 (2k +1) = h(2k) + h(2k +1) 2 L LSB (con 1 bpp) viene identificato con estrema facilità. Ovviamente per payload minori le cose diventano più complicate.

38 Scelta della statistica da analizzare Nella steganalisi cieca è tutto più difficile Se si conosce la statistica della sorgente si possono usare ancora feature mirate Altrimenti si calcolano molte feature (> 100) possibilmente indipendenti dal contenuto delle immagini (rumore) si addestra un classificatore mediante esempi reti neurali, SVM importanza del training set Si misurano le curve ROC empiricamente su un test set

39 BOSS challenge (2010) Competizione per steganalisti steganografia allineata allo stato dell arte maggiori esperti mondiali Scenario abbastanza favorevole all analisi Tempi molto lunghi: 4 mesi di ricerca e sviluppo

40 BOSS challenge (2010) Warming Ranking phase (4 (2 mesi) A The training Ranking database phase will of 512x512 start with greyscale the disclosure Cover of a test database of 1000 images. Each Stego image will contain a fixed embedded A payload training of database the same of size 512x512 as in the greyscale Warming Stego phase. The Objective: implementation to distinguish of the stego embedding and cover algorithm images for Unix and Windows One trial will be possible per three day per participant. The paper describing the embedding and detection algorithm Randomized answer

41 BOSS challenge (2010) Risultati Hugo breaker, Binghamton University Accuracy = 80.3% Guel & Kurugollu, Queens University Accuracy = 76.8% Andreas Westfeld, HTW Dresden Accuracy = 67% BossTeam Czech Tech. Univ. Accuracy = 65% Nonostante le condizioni favorevoli i risultati non sono eccelsi

42 Conclusioni Esistono numerose tecniche steganografiche e una gran quantità di software (di validità dubbia e non documentata) sicurezza sembra banale ma non lo è conoscenza di principi base occhio agli attacchi di sistema Steganalisi possibile e affidabile in certi casi molto difficile in altri dipendente dallo scenario Lavori in corso

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 12-Il t-test per campioni appaiati vers. 1.2 (7 novembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi.

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi. Iniziamo con definizione (capiremo fra poco la sua utilità): DEFINIZIONE DI VARIABILE ALEATORIA Una variabile aleatoria (in breve v.a.) X è funzione che ha come dominio Ω e come codominio R. In formule:

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Teoria dei Giochi. Anna Torre

Teoria dei Giochi. Anna Torre Teoria dei Giochi Anna Torre Almo Collegio Borromeo 14 marzo 2013 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2013.html IL PARI O DISPARI I II S T S (-1, 1) (1, -1)

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

Watermarking. Multimedia

Watermarking. Multimedia Watermarking Watermarking Gli standard di compressione permettono la distribuzione delle immagini (fotografiche o video) su supporti digitali e su Internet, riducendone lo spazio fisico necessario per

Dettagli

VC-dimension: Esempio

VC-dimension: Esempio VC-dimension: Esempio Quale è la VC-dimension di. y b = 0 f() = 1 f() = 1 iperpiano 20? VC-dimension: Esempio Quale è la VC-dimension di? banale. Vediamo cosa succede con 2 punti: 21 VC-dimension: Esempio

Dettagli

Metodi statistici per l economia (Prof. Capitanio) Slide n. 9. Materiale di supporto per le lezioni. Non sostituisce il libro di testo

Metodi statistici per l economia (Prof. Capitanio) Slide n. 9. Materiale di supporto per le lezioni. Non sostituisce il libro di testo Metodi statistici per l economia (Prof. Capitanio) Slide n. 9 Materiale di supporto per le lezioni. Non sostituisce il libro di testo 1 TEST D IPOTESI Partiamo da un esempio presente sul libro di testo.

Dettagli

Un po di statistica. Christian Ferrari. Laboratorio di Matematica

Un po di statistica. Christian Ferrari. Laboratorio di Matematica Un po di statistica Christian Ferrari Laboratorio di Matematica 1 Introduzione La statistica è una parte della matematica applicata che si occupa della raccolta, dell analisi e dell interpretazione di

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

Rappresentazione delle informazioni

Rappresentazione delle informazioni Rappresentazione delle informazioni Abbiamo informazioni (numeri, caratteri, immagini, suoni, video... ) che vogliamo rappresentare (e poter elaborare) in un calcolatore. Per motivi tecnologici un calcolatore

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Appunti di Sistemi Elettronici

Appunti di Sistemi Elettronici Prof.ssa Maria Rosa Malizia 1 LA PROGRAMMAZIONE La programmazione costituisce una parte fondamentale dell informatica. Infatti solo attraverso di essa si apprende la logica che ci permette di comunicare

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Plate Locator Riconoscimento Automatico di Targhe

Plate Locator Riconoscimento Automatico di Targhe Progetto per Laboratorio di Informatica 3 - Rimotti Daniele, Santinelli Gabriele Plate Locator Riconoscimento Automatico di Targhe Il programma plate_locator.m prende come input: l immagine della targa

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Logica e codifica binaria dell informazione

Logica e codifica binaria dell informazione Politecnico di Milano Corsi di Laurea in Ingegneria Matematica e Ingegneria Fisica Dipartimento di Elettronica ed Informazione Logica e codifica binaria dell informazione Anno Accademico 2002 2003 L. Muttoni

Dettagli

VALORE DELLE MERCI SEQUESTRATE

VALORE DELLE MERCI SEQUESTRATE La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

B+Trees. Introduzione

B+Trees. Introduzione B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Rappresentazione dell Informazione

Dettagli

www.andreatorinesi.it

www.andreatorinesi.it La lunghezza focale Lunghezza focale Si definisce lunghezza focale la distanza tra il centro ottico dell'obiettivo (a infinito ) e il piano su cui si forma l'immagine (nel caso del digitale, il sensore).

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

Informatica 3. LEZIONE 23: Indicizzazione. Modulo 1: Indicizzazione lineare, ISAM e ad albero Modulo 2: 2-3 trees, B-trees e B + -trees

Informatica 3. LEZIONE 23: Indicizzazione. Modulo 1: Indicizzazione lineare, ISAM e ad albero Modulo 2: 2-3 trees, B-trees e B + -trees Informatica 3 LEZIONE 23: Indicizzazione Modulo 1: Indicizzazione lineare, ISAM e ad albero Modulo 2: 2-3 trees, B-trees e B + -trees Informatica 3 Lezione 23 - Modulo 1 Indicizzazione lineare, ISAM e

Dettagli

Analisi di scenario File Nr. 10

Analisi di scenario File Nr. 10 1 Analisi di scenario File Nr. 10 Giorgio Calcagnini Università di Urbino Dip. Economia, Società, Politica giorgio.calcagnini@uniurb.it http://www.econ.uniurb.it/calcagnini/ http://www.econ.uniurb.it/calcagnini/forecasting.html

Dettagli

Le immagini digitali. Le immagini digitali. Caterina Balletti. Caterina Balletti. Immagini grafiche. Trattamento di immagini digitali.

Le immagini digitali. Le immagini digitali. Caterina Balletti. Caterina Balletti. Immagini grafiche. Trattamento di immagini digitali. 1 Le immagini digitali Le immagini digitali Università IUAV di venezia Trattamento di immagini digitali immagini grafiche immagini raster immagini vettoriali acquisizione trattamento geometrico trattamento

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Informatica. Rappresentazione binaria Per esempio +101010000 diventa +0.10101 10 18/10/2007. Introduzione ai sistemi informatici 1

Informatica. Rappresentazione binaria Per esempio +101010000 diventa +0.10101 10 18/10/2007. Introduzione ai sistemi informatici 1 Informatica Pietro Storniolo storniolo@csai.unipa.it http://www.pa.icar.cnr.it/storniolo/info200708 Numeri razionali Cifre più significative: : sono le cifre associate ai pesi maggiori per i numeri maggiori

Dettagli

Steganografia R ICCA R D O BA S T IA NINI L A U R A FE R R ONI - COR S O DI S ICU R E Z Z A INFOR MATICA - U NIV E R S IT À DI PE R U GIA

Steganografia R ICCA R D O BA S T IA NINI L A U R A FE R R ONI - COR S O DI S ICU R E Z Z A INFOR MATICA - U NIV E R S IT À DI PE R U GIA Steganografia R ICCA R D O BA S T IA NINI L A U R A FE R R ONI - COR S O DI S ICU R E Z Z A INFOR MATICA - U NIV E R S IT À DI PE R U GIA Che cos è? Steganografia: scrittura nascosta Antica Grecia: tavolette

Dettagli

L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO

L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO È noto che la gestione del magazzino è uno dei costi nascosti più difficili da analizzare e, soprattutto, da contenere. Le nuove tecniche hanno, però, permesso

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

1 Giochi a due, con informazione perfetta e somma zero

1 Giochi a due, con informazione perfetta e somma zero 1 Giochi a due, con informazione perfetta e somma zero Nel gioco del Nim, se semplificato all estremo, ci sono due giocatori I, II e una pila di 6 pedine identiche In ogni turno di gioco I rimuove una

Dettagli

IL MODELLO CICLICO BATTLEPLAN

IL MODELLO CICLICO BATTLEPLAN www.previsioniborsa.net 3 Lezione METODO CICLICO IL MODELLO CICLICO BATTLEPLAN Questo modello ciclico teorico (vedi figura sotto) ci serve per pianificare la nostra operativita e prevedere quando il mercato

Dettagli

Informatica grafica e Multimedialità. 4 Immagini grafiche

Informatica grafica e Multimedialità. 4 Immagini grafiche Immagini raster e vettoriali Le immagini grafiche si distinguono in due classi differenti: immagini raster e immagini vettoriali. Le immagini raster, dette anche pittoriche o pixel-oriented, dividono l

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

Lezioni di Matematica 1 - I modulo

Lezioni di Matematica 1 - I modulo Lezioni di Matematica 1 - I modulo Luciano Battaia 16 ottobre 2008 Luciano Battaia - http://www.batmath.it Matematica 1 - I modulo. Lezione del 16/10/2008 1 / 13 L introduzione dei numeri reali si può

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Il colore. IGEA 2006-07 7 febbraio 2007

Il colore. IGEA 2006-07 7 febbraio 2007 Il colore IGEA 2006-07 7 febbraio 2007 La luce Radiazione elettromagnetica 380 740 nanometri (790 480 THz) Percezione della luce /1 Organi sensoriali: Bastoncelli Molto sensibili (anche a un solo fotone:

Dettagli

La dispersione dei prezzi al consumo. I risultati di un indagine empirica sui prodotti alimentari.

La dispersione dei prezzi al consumo. I risultati di un indagine empirica sui prodotti alimentari. La dispersione dei prezzi al consumo. I risultati di un indagine empirica sui prodotti alimentari. Giovanni Anania e Rosanna Nisticò EMAA 14/15 X / 1 Il problema Un ottimo uso del vostro tempo! questa

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Test statistici di verifica di ipotesi

Test statistici di verifica di ipotesi Test e verifica di ipotesi Test e verifica di ipotesi Il test delle ipotesi consente di verificare se, e quanto, una determinata ipotesi (di carattere biologico, medico, economico,...) è supportata dall

Dettagli

INTRODUZIONE AI CICLI

INTRODUZIONE AI CICLI www.previsioniborsa.net INTRODUZIONE AI CICLI _COSA SONO E A COSA SERVONO I CICLI DI BORSA. Partiamo dalla definizione di ciclo economico visto l argomento che andremo a trattare. Che cos è un ciclo economico?

Dettagli

Steganografia e Covert Channel

Steganografia e Covert Channel Steganografia e Covert Channel Claudio Agosti - vecna@delirandom.net Politecnico di Milano POuL 10 Giugno 2009 http://www.delirandom.net Steganografia, dove la si è vista? The core: Il ratto e la chiave

Dettagli

Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda

Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda Premessa Con l analisi di sensitività il perito valutatore elabora un range di valori invece di un dato

Dettagli

Esercitazione relativa al cap. 10 INVESTIMENTI

Esercitazione relativa al cap. 10 INVESTIMENTI Esercitazione relativa al cap. 10 INVESTIMENTI GLI INVESTIMENTI FINANZIARI SONO ACQUISTI DI ATTIVITA FINANZIARIE EFFETTUATE NELL ASPETTATIVA DI RICEVERNE UN RENDIMENTO. I PIU IMPORTANTI SONO: - I DEPOSITI

Dettagli

Plugin ImageJ Steganografia Digitale

Plugin ImageJ Steganografia Digitale Università degli Studi di Catania Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica (a.a. 2012/13) Plugin ImageJ Steganografia Digitale Massimiliano Portelli (matricola

Dettagli

OSSERVAZIONI TEORICHE Lezione n. 4

OSSERVAZIONI TEORICHE Lezione n. 4 OSSERVAZIONI TEORICHE Lezione n. 4 Finalità: Sistematizzare concetti e definizioni. Verificare l apprendimento. Metodo: Lettura delle OSSERVAZIONI e risoluzione della scheda di verifica delle conoscenze

Dettagli

Tasso di interesse e capitalizzazione

Tasso di interesse e capitalizzazione Tasso di interesse e capitalizzazione Tasso di interesse = i = somma che devo restituire dopo un anno per aver preso a prestito un euro, in aggiunta alla restituzione dell euro iniziale Quindi: prendo

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

La memoria - generalità

La memoria - generalità Calcolatori Elettronici La memoria gerarchica Introduzione La memoria - generalità n Funzioni: Supporto alla CPU: deve fornire dati ed istruzioni il più rapidamente possibile Archiviazione: deve consentire

Dettagli

Il Watermak Teoria e tecniche di utilizzo

Il Watermak Teoria e tecniche di utilizzo Il Watermak Teoria e tecniche di utilizzo 1/15 2/15 In informatica, il termine watermarking si riferisce all'inclusione di informazioni all'interno di un file multimediale o di altro genere, che può essere

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

12. Evoluzione del Software

12. Evoluzione del Software 12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

LE FUNZIONI A DUE VARIABILI

LE FUNZIONI A DUE VARIABILI Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

Soluzione degli esercizi sul moto rettilineo uniformemente accelerato

Soluzione degli esercizi sul moto rettilineo uniformemente accelerato Liceo Carducci Volterra - Classe 3 a B Scientifico - Francesco Daddi - 8 novembre 00 Soluzione degli esercizi sul moto rettilineo uniformemente accelerato Esercizio. Un corpo parte da fermo con accelerazione

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Teoria dei Giochi. Anna Torre

Teoria dei Giochi. Anna Torre Teoria dei Giochi Anna Torre Almo Collegio Borromeo 9 marzo 2010 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2010.html TEOREMI DI ESISTENZA TEOREMI DI ESISTENZA Teorema

Dettagli

Esercizi sul moto rettilineo uniformemente accelerato

Esercizi sul moto rettilineo uniformemente accelerato Liceo Carducci Volterra - Classe 3 a B Scientifico - Francesco Daddi - 8 novembre 010 Esercizi sul moto rettilineo uniformemente accelerato Esercizio 1. Un corpo parte da fermo con accelerazione pari a

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Studio e sviluppo di un algoritmo per l implementazione del Triangle Test in uno scenario applicativo di Image Forensics

Studio e sviluppo di un algoritmo per l implementazione del Triangle Test in uno scenario applicativo di Image Forensics Studio e sviluppo di un algoritmo per l implementazione del Triangle Test in uno scenario applicativo di Image Forensics Andrea Novi Firenze, 29/04/2011 Relatori: Prof. Fabrizio Argenti Dr. Roberto Caldelli

Dettagli

Capitolo V : Il colore nelle immagini digitali

Capitolo V : Il colore nelle immagini digitali Capitolo V : Il colore nelle immagini digitali Lavorare con il colore nelle immagini digitali L uso dei colori nella visione computerizzata e nella computer grafica implica l incorrere in determinate problematiche

Dettagli

Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B. Evento prodotto: Evento in cui si verifica sia A che B ; p(a&b) = p(a) x p(b/a)

Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B. Evento prodotto: Evento in cui si verifica sia A che B ; p(a&b) = p(a) x p(b/a) Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B Eventi indipendenti: un evento non influenza l altro Eventi disgiunti: il verificarsi di un evento esclude l altro Evento prodotto:

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

11. Evoluzione del Software

11. Evoluzione del Software 11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

Informatica per la comunicazione" - lezione 7 -

Informatica per la comunicazione - lezione 7 - Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento

Dettagli

Obiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico

Obiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p. 3/43 M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p.

Dettagli

VERIFICA DELLE IPOTESI

VERIFICA DELLE IPOTESI VERIFICA DELLE IPOTESI Nella verifica delle ipotesi è necessario fissare alcune fasi prima di iniziare ad analizzare i dati. a) Si deve stabilire quale deve essere l'ipotesi nulla (H0) e quale l'ipotesi

Dettagli

Calcolo del Valore Attuale Netto (VAN)

Calcolo del Valore Attuale Netto (VAN) Calcolo del Valore Attuale Netto (VAN) Il calcolo del valore attuale netto (VAN) serve per determinare la redditività di un investimento. Si tratta di utilizzare un procedimento che può consentirci di

Dettagli

Mining Positive and Negative Association Rules:

Mining Positive and Negative Association Rules: Mining Positive and Negative Association Rules: An Approach for Confined Rules Alessandro Boca Alessandro Cislaghi Premesse Le regole di associazione positive considerano solo gli item coinvolti in una

Dettagli

Verifica di ipotesi e intervalli di confidenza nella regressione multipla

Verifica di ipotesi e intervalli di confidenza nella regressione multipla Verifica di ipotesi e intervalli di confidenza nella regressione multipla Eduardo Rossi 2 2 Università di Pavia (Italy) Maggio 2014 Rossi MRLM Econometria - 2014 1 / 23 Sommario Variabili di controllo

Dettagli

Tutorial 3DRoom. 3DRoom

Tutorial 3DRoom. 3DRoom Il presente paragrafo tratta il rilievo di interni ed esterni eseguito con. L utilizzo del software è molto semplice ed immediato. Dopo aver fatto uno schizzo del vano si passa all inserimento delle diagonali

Dettagli

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 2 anno accademico 2015-2016 Mario Verdicchio Sistema binario e logica C è un legame tra i numeri binari (0,1) e la logica, ossia la disciplina che si occupa del ragionamento

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Note su quicksort per ASD 2010-11 (DRAFT)

Note su quicksort per ASD 2010-11 (DRAFT) Note su quicksort per ASD 010-11 (DRAFT) Nicola Rebagliati 7 dicembre 010 1 Quicksort L algoritmo di quicksort è uno degli algoritmi più veloci in pratica per il riordinamento basato su confronti. L idea

Dettagli

RETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1

RETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1 RETI E SOTTORETI Copyright 2010 Marco Salatin Pagina 1 COME CREARE UNA RETE DI COMPUTER Le maschere di rete Una maschera è uno schema usato per filtrare precisi caratteri o numeri da stringhe di caratteri

Dettagli